Low 级别反射型 XSS 攻击演示(附链接)

环境准备

如何搭建 DVWA 靶场保姆级教程(附链接)icon-default.png?t=N7T8https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502

测试

打开 DVWA 靶场并登录,找到反射型 XSS 页面(笔者这里是 Low 级别)

先右键检查输入框属性

代码如下: 

<form name="XSS" action="#" method="GET">
			<p>
				What's your name?
				<input type="text" name="name">
				<input type="submit" value="Submit">
			</p>
			<input type="hidden" name="user_token" value="861684fb1e67c2b5baf6a896196ac462">
		</form>
  1. <form name="XSS" action="#" method="GET">:

    • name="XSS": 表单的名称为 "XSS"。
    • action="#": 表单提交时将数据发送到当前页面。
    • method="GET": 表单使用GET方法提交,将数据附加在URL上。
  2. <p>What's your name? ... </p>:

    • 一个段落标签包含了表单的说明文本。
  3. <input type="text" name="name">:

    • 文本输入框,用于用户输入名字。name="name"指定了该输入框的名称为 "name",这个名称将用于在提交时标识这个字段。
  4. <input type="submit" value="Submit">:

    • 提交按钮,当用户点击它时,表单数据将被提交。
  5. <input type="hidden" name="user_token" value="861684fb1e67c2b5baf6a896196ac462">:

    • 隐藏字段,用户不可见,但会随表单一起提交。这里的隐藏字段是一个名为 "user_token" 的字段,其值是 "861684fb1e67c2b5baf6a896196ac462"。通常用于在表单中包含一些需要传递给服务器但不希望用户看到的数据,比如安全令牌或验证信息。

输入正常值并提交

可以看到多个了 <pre> 标签

尝试输入 HTML 标签并提交观察反应

<h1>morant</h1>

发现嵌套在 <pre> 内,说明没有做过滤和防护

攻击

尝试输入 JavaScript 代码提交并观察反应

攻击成功,说明存在反射型 XSS 漏洞

相关推荐

  1. 反射xss的常用语法

    2024-02-10 05:38:01       59 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-02-10 05:38:01       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-02-10 05:38:01       106 阅读
  3. 在Django里面运行非项目文件

    2024-02-10 05:38:01       87 阅读
  4. Python语言-面向对象

    2024-02-10 05:38:01       96 阅读

热门阅读

  1. 《被讨厌的勇气》书摘

    2024-02-10 05:38:01       50 阅读
  2. 聊聊PowerJob的任务调度

    2024-02-10 05:38:01       37 阅读
  3. C语言——oj刷题——字符串左旋

    2024-02-10 05:38:01       41 阅读
  4. 学习Android的第九天

    2024-02-10 05:38:01       46 阅读
  5. Mysql报错:too many connections

    2024-02-10 05:38:01       49 阅读