type
status
date
slug
summary
tags
category
icon
1.xss漏洞
XSS
是指恶意攻击者利用网站没有对用户提交的数据进行转义处理或者过滤不足的缺点,进而添加一些恶意代码,嵌入到web页面中去.使得别的用户访问都会执行相应的嵌入代码. 从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。2.反射型xss
2.1 反射型xss原理
反射型XSS
:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。反射型XSS大多数是用来盗取用户的Cookie
信息。2.2 DVWA靶场演示(安全指数为Low)
进入到DVWA页面,将安全指数调整为Low

调整为Low之后,点击submit

之后点击
xss(Reflected)
,查看view Source

发现上述代码用
get
方式传入了name
参数,没有做任何的过滤与检查,存在明显的XSS
漏洞,我们用来测试一下:

在图中可以看到,此处原本是输入一个名字,单实际传递了一个
script
标签,此标签也被原样放到了HTML结构当中,结果script标签代码中的代码被触发。接下来我们输入
来获取
cookie
:
注意一下:如果这个地方只有安全等级,没有
PHPSESSID
的话,点开开发者工具,在存储中将PHPSESSID
的HttpOnly
改成false
,就能显示出PHPSESSID
的值了。接下来编写一个
.php
文档来获取当前页面的cookie
,这里我命名为LiZeyi.php
,将其放在/WWW
这个目录下面;
在
LiZeyi.php
中写入以下内容:接着编写JS代码,将网页的cookie发送到cookie.php中,如下:
对上面的编写的JS代码进行URL转码,如下:
在浏览器中输入这个
URL
,得到以下界面:
1. 在phpstudy的
www
目录中查看代码:
打开查看已经获取到了
cookie

获取到
cookie
后打开另外一个浏览器访问DVWA
,f12
打开开发者工具,找到cookie值。然后F12搜索cookie关键字并将cookie值修改为获取到的cookie值

