当前位置:   article > 正文

DVWA的Xss跨站脚本攻击(反射型)_反射型xss攻击实例

反射型xss攻击实例

目录

反射型

一、初级

2. 于是用 浅试一下1​

  2)试着获取cookie

 二、中级

1)双写绕过pt>alert(/50zky/)  

2)大写绕过

 三、高级

 2)于是我们不用

 四、Impossible


反射型

一、初级

1.先输入普通字符China,发现是原封不动的将我所输入的,完全输出了

2. 于是用<script>alert(/50zky/)</script> 浅试一下1

 浅试成功!!

  2)试着获取cookie <script>alert(document.cookie)</script>

 获取成功!!!

 

 二、中级

1.用原来的攻击手法发现,将script过滤掉了

 

 

    2. 于是采用

1)双写绕过<scri<script>pt>alert(/50zky/)</script>  

绕过成功!!

  

 

2)大写绕过<SCript>alert(/50zky/)</script>

 成功绕过!!

 三、高级

1. 发现中级用法,双写绕过和大写绕过都不行了将script的单个字符过滤了

 2)于是我们不用<script>标签了<imgsrc=1οnerrοr=alert(/50zky/)>

 

  攻击成功!!!


 四、Impossible

级别1.发现它将所有的字符转换为HTML特殊字符了,之前的所有方法都不行了

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/335297
推荐阅读
相关标签
  

闽ICP备14008679号