国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

網(wǎng)站滲透DVWA之存儲型XSS

TANKING / 3325人閱讀

摘要:使自己腳本在網(wǎng)站運行,造成一些列的危險后果。之前說的反射型和存儲型的主要區(qū)別在于,存儲型的執(zhí)行腳本會存儲在數(shù)據(jù)庫,長期有效。而只是對信息做了驗證,并不能阻止的漏洞。機制和昨天說的反射型一模一樣。

本文由甲爪cpa聯(lián)盟(www.jiazhua.com)整理編輯!轉(zhuǎn)載請注明!
環(huán)境是PHPWAMP,firefox(火狐沒有xss過濾器)。環(huán)境和dvwa如果下載不方便可以評論留郵箱,看到會分享到郵箱的。

1,簡介。2,低級代碼利用。3,中級代碼利用。4,高級代碼利用。5,終極代碼學習。

1,簡介

DVWA是攻擊演練系統(tǒng)。XSS使自己腳本在網(wǎng)站運行,造成一些列的危險后果。之前說的反射型和存儲型的主要區(qū)別在于,存儲型的執(zhí)行腳本會存儲在數(shù)據(jù)庫,長期有效。

2,低級代碼利用

DVWA Security調(diào)到low。

代碼位置在dvwa/vulnerabilities/xss_s/source/low.php 內(nèi)容如下圖:

代碼解釋:trim是去除掉用戶輸入內(nèi)容前后的空格。stripslashes是去除反斜杠,兩個只會去除一個。mysqli_real_escap_string過濾掉內(nèi)容中特殊字符,像x00,n,r,,",",x1a等,來預防數(shù)據(jù)庫攻擊。

這段代碼并沒有對xss進行過濾和檢查,name欄為例,他對輸入進行限制,我們右鍵審查元素改下大小即可,maxlength屬性原來是10,隨意改大點,如圖:

輸入執(zhí)行結(jié)果如下:

3,中級代碼利用

DVWA Security調(diào)到medium。

代碼位置在/dvwa/vulnerabilities/xss_s/source/medium.php 如下圖:

trim過濾首尾空格。strip_tags去除HTML,XML,PHP標簽。htmlspecialchars把<,>等字符轉(zhuǎn)換為實體。如果,執(zhí)行結(jié)果如下:

②大小寫混合,name欄輸入,執(zhí)行結(jié)果如下:

只要打開這個頁面,就會被彈框,因為存儲型xss將腳本添加到了數(shù)據(jù)庫,只要打開頁面,就會觸發(fā)。

4,高級代碼利用
DVWA Security把難度調(diào)到high。

代碼位置在dvwa/vulnerabilities/xss_s/source/high.php 如下圖:

這段代碼和中級的只是多了一個正則驗證,原來的混寫和大小寫失效了。而htmlspecialchars只是對message信息做了驗證,并不能阻止name的xss漏洞。和昨天說的反射型xss機制一樣,可以看下昨天的反射xss,這里再加深下印象,老規(guī)矩,用img的onerror,輸入,結(jié)果如圖:

5,終極代碼學習

DVWA Security調(diào)到impossible。

代碼位置:dvwa/vulnerabilities/xss_s/source/impossible.php 如圖:
token的驗證。機制和昨天說的反射型xss一模一樣。如果大家對于終極代碼有好的xss想法,歡迎留言討論。
本文由甲爪[cpa廣告聯(lián)盟]1整理編輯!轉(zhuǎn)載請注明!

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/22855.html

相關(guān)文章

  • DVWA-從入門到放棄XSS(Reflected,Stored,DOM)

    摘要:且通過語句插入到數(shù)據(jù)庫中。所以存在存儲型漏洞操作步驟由于和輸入框均存在。如果有,則利用函數(shù)重新發(fā)起請求,將值改為操作步驟輸入,發(fā)現(xiàn)值改為使用大小寫,雙寫繞過發(fā)現(xiàn)也不行,初步判斷應該是把標簽過濾掉了。 作為興趣,一直想把自己所知道基礎入門的知識總結(jié)一下。在總結(jié)的過程中也是一個不斷學習地過程,慢慢學吧 showImg(https://segmentfault.com/img/bVbt4Cy...

    LdhAndroid 評論0 收藏0
  • DVWA-從入門到放棄XSS(Reflected,Stored,DOM)

    摘要:且通過語句插入到數(shù)據(jù)庫中。所以存在存儲型漏洞操作步驟由于和輸入框均存在。如果有,則利用函數(shù)重新發(fā)起請求,將值改為操作步驟輸入,發(fā)現(xiàn)值改為使用大小寫,雙寫繞過發(fā)現(xiàn)也不行,初步判斷應該是把標簽過濾掉了。 作為興趣,一直想把自己所知道基礎入門的知識總結(jié)一下。在總結(jié)的過程中也是一個不斷學習地過程,慢慢學吧 showImg(https://segmentfault.com/img/bVbt4Cy...

    Eastboat 評論0 收藏0
  • 前端——影子殺手篇

    摘要:前言對于一個影子殺手而言,總能殺人于無形。前端也有影子殺手,它總是防不勝防地危害著你的網(wǎng)站本篇打算介紹一些前端的影子殺手們和。影子殺手們,由來已久,幾乎伴隨著整個互聯(lián)網(wǎng)的發(fā)展。 前言 對于一個影子殺手而言,總能殺人于無形。前端也有影子殺手,它總是防不勝防地危害著你的網(wǎng)站 本篇打算介紹一些前端的影子殺手們——XSS和CSRF?;蛟S,你對它恨之入骨;又或者,你運用的得心應手。恨之入骨,可能...

    李世贊 評論0 收藏0

發(fā)表評論

0條評論

TANKING

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<