DVWA系列之20 反射型XSS分析
发表于:2024-11-11 作者:千家信息网编辑
千家信息网最后更新 2024年11月11日,我们首先来分析反射型的XSS。将安全级别设为low,然后选择XSS reflected,在文本框中随意输入一个用户名,提交之后就会在页面上显示。从URL中可以看出,用户名是通过name参数以GET方式
千家信息网最后更新 2024年11月11日DVWA系列之20 反射型XSS分析
我们首先来分析反射型的XSS。将安全级别设为low,然后选择XSS reflected,在文本框中随意输入一个用户名,提交之后就会在页面上显示。从URL中可以看出,用户名是通过name参数以GET方式提交的。
查看low级别的网页代码,可以看到这里对用于接收用户数据的name参数没有进行任何过滤,就直接在网页中输出,因而造成了XSS漏洞。
我们输入一段最基本的XSS语句来实现弹框:"":
此时查看网页源文件,可以看到我们所输入的脚本被嵌入到了网页中。
再输入一段语句来弹出cookie:""。
接下来再查看medium级别的XSS源码,这里在输出name参数中的数据之前,先利用str_replace()函数进行了处理,处理的目的是将