码迷,mamicode.com
首页 > 其他好文 > 详细

DVWA篇五:反射型XSS

时间:2016-11-30 17:34:01      阅读:177      评论:0      收藏:0      [点我收藏+]

标签:dvwa   xss   反射型跨站   

 

1      测试环境介绍

测试环境为OWASP环境中的DVWA模块

2      测试说明

XSS又叫CSS (CrossSite Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,比如获取用户的cookie,导航到恶意网站,携带木马等等。利用该漏洞,攻击者可以劫持已通过验证的用户的会话。劫持到已验证的会话后,攻击发起者拥有该授权用户的所有权限。

3      测试步骤

在输入框中输入javascrip脚本代码:

<script>alert(/xxshack/)</script>

技术分享


点击submit按钮后弹出一个对话框,说明网站没有对脚本进行过滤,导致存在跨站漏洞。

技术分享

 

其他反射型XSS漏洞参考以下链接:

http://ixuehua.blog.163.com/blog/static/25995203820165291148583/


本文出自 “老鹰a” 博客,请务必保留此出处http://laoyinga.blog.51cto.com/11487316/1878195

DVWA篇五:反射型XSS

标签:dvwa   xss   反射型跨站   

原文地址:http://laoyinga.blog.51cto.com/11487316/1878195

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!