[dvwa] xss stored

简介: [dvwa] xss stored

xss stored

0x01 low

添加留言,存储在数据库中

guest_book表

没有过滤,直接注入

<script>alert('attacking of hack')</script>

每次点击到页面触发

0x02 medium

name 不用htmlspacialchars会出现纰漏

浏览器前端限制输入长度,改长点就成

<input name="txtName" type="text" size="30" maxlength="100000">

双写绕过

<s<script>cript>alert('attack haha')</script>

0x03 high

把script标签过滤,使用img标签绕过

<img src = 1 onerror = alert('xss')>

0x04 Repair 修复漏洞

$message = htmlspecialchars($message);
$name = htmlspecialchars($name);

htmlspecialchars非常好用,将尖括号转化为html实体,浏览器前端代码不执行

或者用正则把尖括号过滤也能成,尖括号在js或html中被广泛用到

相关文章
|
11月前
|
SQL 存储 JavaScript
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
trim() 函数移除字符串两侧的空格,以确保数据在插入到数据库时没有多余的空白字符
80 0
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
|
11月前
|
机器学习/深度学习 存储 网络协议
[网络安全]DVWA之XSS(Reflected)攻击姿势及解题详析合集
先提交name1 浏览顶部URL栏发现为GET请求
86 0
|
11月前
|
JavaScript 前端开发 网络安全
[网络安全]DVWA之XSS(DOM)攻击姿势及解题详析合集
XSS(DOM)-low level 源代码未进行任何过滤 复选框中的内容为可变参数
114 0
|
11月前
|
JavaScript 安全 数据安全/隐私保护
dvwa下利用xss获取cookie并利用(绕过验证)
dvwa下利用xss获取cookie并利用(绕过验证)
517 0
|
JavaScript 安全 前端开发
|
存储 安全 数据安全/隐私保护
|
Web App开发 安全 测试技术
|
Web App开发 存储 测试技术
|
1月前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
24 0