DVWA-10.XSS (DOM)

news/2024/10/22 16:22:00/

大约

“跨站点脚本 (XSS)”攻击是一种注入问题,其中恶意脚本被注入到原本良性和受信任的网站上。 当攻击者使用 Web 应用程序发送恶意代码(通常以浏览器端脚本的形式)时,就会发生 XSS 攻击, 给其他最终用户。允许这些攻击成功的缺陷非常普遍,并且发生在使用输出中用户输入的Web应用程序的任何地方, 无需验证或编码。

攻击者可以使用 XSS 向毫无戒心的用户发送恶意脚本。最终用户的浏览器无法知道脚本不应该被信任, 并将执行 JavaScript。由于恶意脚本认为脚本来自受信任的来源,因此可以访问任何 Cookie、会话令牌或其他 您的浏览器保留并与该网站一起使用的敏感信息。这些脚本甚至可以重写 HTML 页面的内容。

基于 DOM 的 XSS 是一种特殊情况,其中 JavaScript 隐藏在 URL 中,并在呈现时由 JavaScript 在页面中拉出,而不是在提供时嵌入到页面中。这可能使其比其他攻击更隐蔽,并且读取页面正文的 WAF 或其他保护措施看不到任何恶意内容。


目的

在其他用户的浏览器中运行您自己的JavaScript,使用它来窃取登录用户的cookie。

(实验目标,在对应水平下,用怎么样的js可以让网站显示alert,如果显示了,说明攻击有效。如果不显示,说明攻击无效。)


低水平

在将请求的输入包含在输出文本中之前,低级别不会检查该输入。

Spoiler: /vulnerabilities/xss_d/?default=English<script>alert(1)</script>.

 访问:http://127.0.0.1/vulnerabilities/xss_d/?default=English<script>alert(1)</script>

 发现显示了弹窗

 

 

中级

开发人员尝试添加一个简单的模式匹配,以删除对“<script”的任何引用以禁用任何JavaScript。找到一种在不使用脚本标签的情况下运行 JavaScript 的方法。

Spoiler: You must first break out of the select block then you can add an image with an onerror event:/vulnerabilities/xss_d/?default=English>/option></select><img src='x' οnerrοr='alert(1)'>

浏览器输入http://127.0.0.1/vulnerabilities/xss_d/?default=English<script>alert(1)</script>

再回车,发现已经不显示alert。

使用/vulnerabilities/xss_d/?default=English>/option></select><img src='x' οnerrοr='alert(1)'>访问,发现仍显示了alert

 

高水平

开发人员现在只将允许的语言列入白名单,您必须找到一种方法来运行您的代码而不会进入服务器。

Spoiler: The fragment section of a URL (anything after the # symbol) does not get sent to the server and so cannot be blocked. The bad JavaScript being used to render the page reads the content from it when creating the page./vulnerabilities/xss_d/?default=English#<script>alert(1)</script>.

这种情景下,前两种攻击方式已经无效。

但是使用/vulnerabilities/xss_d/?default=English#<script>alert(1)</script> 回车仍可以显示alert

不可能的水平

默认情况下,大多数浏览器都会对从URL中获取的内容进行编码,从而阻止执行任何注入的JavaScript。

url地址输入高水平下可攻击的url,发现已经不显示alert。

说明防御有效。

 


http://www.ppmy.cn/news/345080.html

相关文章

2023虎啸奖揭榜 | AI加码,数说故事再度荣膺两项大奖

近日&#xff0c;第十四届虎啸奖颁奖典礼圆满落幕&#xff01;本届获奖名单已正式公布。自2018年起&#xff0c;数说故事已连续6年获奖&#xff0c;今年再度斩获“年度AI&大数据服务公司”大奖&#xff0c;旗下数说雷达是本届虎啸奖唯一荣获“年度最佳营销效果监测评估系统…

媒介易教你海外品牌推广:如何选择适合的新闻通稿发布平台?

在进行海外品牌推广时&#xff0c;选择合适的海外新闻通稿发布第三方平台是提高品牌曝光度和影响力的重要一环。这些平台可以帮助企业将新闻内容传播到全球范围内的媒体和受众&#xff0c;为品牌推广提供更广阔的机会。然而&#xff0c;选择合适的发布平台并不容易&#xff0c;…

监听器和深度监听,立即监听

监听器 : 可以监听数据的值的改变。数据的值的类型有基本数据类型和引用数据类型 监听器基本使用语法 : 想要监听一个属性的变化,可以直接使用以上的watch监听属性。 但是如果要监听一个复杂类型或者立即执行监听函数--会有一个新语法: immediate立即监听, deep深度监…

监听器有哪些作用和用法?

Java Web开发中的监听器(listener)就是application、session、request三个对象创建、销毁或者往其中添加修改删除属性时自动执行代码的功能组件&#xff0c;如下所示&#xff1a;①ServletContextListener&#xff1a;对Servlet上下文的创建和销毁进行监听。②ServletContextAt…

监听器使用

监听器 作用&#xff1a; 用于处理不确定时间发生的事件。 监听器API 上下文相关的事件 ServletContextEvent&#xff1a;上下文对象发生改变时 请求相关的事件 ServletRequestEvent&#xff1a;请求对象发生改变时 会话相关事件 HttpSession&#xff1a;会话对象发生…

ubuntu下编译报错 fatal error: wand/MagickWand.h: No such file or directory

最近项目需求要自动转换heic格式图片&#xff0c;用到了imagick这个包。一切测试正常后发现无法交叉编译。然后在windows的子系统下重新配了一边环境&#xff0c;编译就报这个错。 最后发现是安装的imagick版本不对&#xff0c;代码使用的使用imagick.v3&#xff0c;需要对应i…

监听模式

目录 一、监听模式概 二、代码实现 三、监听模式在openstack中的使用 1.neutron_lib.callbacks.registry模块 2.rabbitmq 一、监听模式概 监听模式(观察者模式)是指观察对象监听被观察对象&#xff0c;当被观察对象发生变化时&#xff0c;所有的观察对象都能及时的知道并且…

网络监听

<!DOCTYPE html> <html><head><meta charset"utf-8"><title>Title</title></head><body><script type"text/javascript">// 1.ononline:网络连通时触发这个事件window.addEventListener("onli…