DVWA靶机通关xss(一)

1.首先登录dvwa,默认登录账号和密码。
DVWA靶机通关xss(一)
2.
本次我们在low级别下进行测试,然后进行安全等级的逐次升级。
** low:**
使用脚本 <script>alert("xss")</script> ,可以得到弹窗
DVWA靶机通关xss(一)

使用脚本 `<script>alert(document.cookie)</script>`,这个我们是要去获得这个网页的cookie。
  
  ![](https://www.icode9.com/i/l/?n=20&i=blog/2199206/202104/2199206-20210403213547369-1370379502.png)

这就是低安全级别下的测试。
DVWA靶机通关xss(一)
可以看出,在low级别下并没有做任何的过滤,直接使用get方式传入了name这个参数。
Medium
通过尝试,用<Script>alert('xss')</Script>可以进行绕过。
DVWA靶机通关xss(一)
查看源代码,果然如此;
DVWA靶机通关xss(一)

High
查看源代码,
DVWA靶机通关xss(一)
可以知道,仍然使用了黑名单的过滤,用rpreg_replace()函数用于正则表达式的搜索和替换,so我们无法通过大小写,双字母进行绕过了。
but,
but,
虽然无法使用

上一篇:oracle查看版本


下一篇:相关产品推荐:根据相同tag来推荐产品,一共8个;不足的话就选择同分类下的随机