码迷,mamicode.com
首页 > 其他好文 > 详细

DVWA靶机通关xss(二)

时间:2021-04-06 14:35:15      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:作用   长度   测试   sql注入   one   svg   code   语句   图片   

前面我们已经打开了靶机,这就不用在打开了,直接开始吧。
存储型的xss漏洞。
1.low
技术图片
当我想在name处输入测试代码的时候,却被限制了输入长度,姑在name字段处是无法进行测试了的,就只能在message处进行操作了。
输入最基本的代码, 就会出现xss这个弹窗,可以猜到并没有做任何的过滤。
技术图片

再次使用 这个语句也出现了相应的cookie,和反射型的xss一样,就不过多尝试了。
技术图片
查源代码;
技术图片
我们可以看到message并有做什么过滤,只是对sql注入有一定的作用。

2.Midum
还是以最初的那个代码进行了一次测试,已经不行了,已经把

3.High
技术图片
从源码中我们可以看到,只是用了一个正则表达式而已,依然可以进行绕过。
使用:<img src = 1 onerror = alert(/xss/)><svg onload=alert(/xss/)>

技术图片
通过做了反射型和存储型,可以知道dvwa依旧做的还是那么老套。

DVWA靶机通关xss(二)

标签:作用   长度   测试   sql注入   one   svg   code   语句   图片   

原文地址:https://www.cnblogs.com/huazige/p/14616045.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!