DVWA篇五:反射型XSS

简介:

1      测试环境介绍

测试环境为OWASP环境中的DVWA模块

2      测试说明

XSS又叫CSS (CrossSite Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带木马等等。利用该漏洞,攻击者可以劫持已通过验证的用户的会话。劫持到已验证的会话后,攻击发起者拥有该授权用户的所有权限。

3      测试步骤

在输入框中输入javascrip脚本代码:

<script>alert(/xxshack/)</script>

wKiom1g-h9SRSJPKAACSNi0oRxM912.png


点击submit按钮后弹出一个对话框,说明网站没有对脚本进行过滤,导致存在跨站漏洞。

wKiom1g-h9XCR3jBAABwPnNnzYI144.png

 

其他反射型XSS漏洞参考以下链接:

http://ixuehua.blog.163.com/blog/static/25995203820165291148583/




本文转自 老鹰a  51CTO博客,原文链接:http://blog.51cto.com/laoyinga/1878195
相关文章
|
JavaScript 前端开发
Medium 级别反射型 XSS 演示(附链接)
Medium 级别反射型 XSS 演示(附链接)
|
存储 前端开发 安全
[dvwa] xss stored
[dvwa] xss stored
[dvwa] xss stored
|
JavaScript 前端开发
High 级别反射型 XSS 演示(附链接)
High 级别反射型 XSS 演示(附链接)
|
安全 前端开发 JavaScript
[dvwa] xss reflected
[dvwa] xss reflected
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
|
存储 前端开发 JavaScript
反射型 XSS 攻击演示(附链接)
反射型 XSS 攻击演示(附链接)
|
SQL 存储 JavaScript
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
trim() 函数移除字符串两侧的空格,以确保数据在插入到数据库时没有多余的空白字符
244 0
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
|
供应链 安全 IDE
Gotify <2.2.3 存在反射型 XSS 漏洞(MPS-2023-0815)
Gotify <2.2.3 存在反射型 XSS 漏洞(MPS-2023-0815)
Gotify <2.2.3 存在反射型 XSS 漏洞(MPS-2023-0815)
|
机器学习/深度学习 存储 网络协议
[网络安全]DVWA之XSS(Reflected)攻击姿势及解题详析合集
先提交name1 浏览顶部URL栏发现为GET请求
282 0
|
JavaScript 前端开发 网络安全
[网络安全]DVWA之XSS(DOM)攻击姿势及解题详析合集
XSS(DOM)-low level 源代码未进行任何过滤 复选框中的内容为可变参数
272 0