• DVWA靶机通关xss(二)


    前面我们已经打开了靶机,这就不用在打开了,直接开始吧。
    存储型的xss漏洞。
    1.low

    当我想在name处输入测试代码的时候,却被限制了输入长度,姑在name字段处是无法进行测试了的,就只能在message处进行操作了。
    输入最基本的代码, 就会出现xss这个弹窗,可以猜到并没有做任何的过滤。

    再次使用 这个语句也出现了相应的cookie,和反射型的xss一样,就不过多尝试了。

    查源代码;

    我们可以看到message并有做什么过滤,只是对sql注入有一定的作用。

    2.Midum
    还是以最初的那个代码进行了一次测试,已经不行了,已经把

    3.High

    从源码中我们可以看到,只是用了一个正则表达式而已,依然可以进行绕过。
    使用:<img src = 1 onerror = alert(/xss/)><svg onload=alert(/xss/)>


    通过做了反射型和存储型,可以知道dvwa依旧做的还是那么老套。

    欢迎一起交流。
  • 相关阅读:
    node mysql
    css问题
    mac 命令
    js 严格模式
    js 数组
    sass
    js 面向对象 定义对象
    response.getWriter().write("中文");乱码问题
    读取文件并找出年龄最大的N个人-兰亭集市笔试题
    阿里巴巴暑期实习生笔试
  • 原文地址:https://www.cnblogs.com/huazige/p/14616045.html
Copyright © 2020-2023  润新知