【DVWA】XSS(Stored)

admin 2024年12月8日22:42:14评论5 views字数 1188阅读3分57秒阅读模式

倘若人生一马平川,活着还有什么意思呢。

1.XSS(Stored)(Low)

相关代码分析

【DVWA】XSS(Stored)

trim(string,charlist)

函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、t、n、x0B、r以及空格,可选参数charlist支持添加额外需要删除的字符。

mysql_real_escape_string(string,connection)

函数会对字符串中的特殊符号(x00,n,r,,',",x1a)进行转义。

stripslashes(string)

函数删除字符串中的反斜杠。

可以看到,对输入并没有做XSS方面的过滤与检查,且存储在数据库中,因此这里存在明显的存储型XSS漏洞。

漏洞利用

message一栏输入<script>alert(/xss/)</script>,成功弹框:

【DVWA】XSS(Stored)

name一栏前端有字数限制,抓包改为<script>alert(/name/)</script>

【DVWA】XSS(Stored)

审查元素,修改长度限制

【DVWA】XSS(Stored)

成功弹窗

【DVWA】XSS(Stored)

2.XSS(Stored)(Medium)

相关代码分析

【DVWA】XSS(Stored)

相关函数说明

strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签,但允许使用<b>标签。

addslashes() 函数返回在预定义字符(单引号、双引号、反斜杠、NULL)之前添加反斜杠的字符串。

可以看到,由于对message参数使用了htmlspecialchars函数进行编码,因此无法再通过message参数注入XSS代码,但是对于name参数,只是简单过滤了<script>字符串,仍然存在存储型的XSS。

1.双写绕过

抓包改name参数为<sc<script>ript>alert(/xss/)</script>:

【DVWA】XSS(Stored)

成功弹窗

【DVWA】XSS(Stored)

2.大小写混淆绕过

抓包改name参数为<Script>alert(/xss/)</script>:

3.使用不带script标签的payload,鼠标移动到图片,触发弹窗

<img src=x onmouseover="alert(/xss/)">

也可以审查元素,修改长度限制

【DVWA】XSS(Stored)

3.XSS(Stored)(High)

相关代码分析

【DVWA】XSS(Stored)

可以看到,这里使用正则表达式过滤了<script>标签,但是却忽略了img、iframe等其它危险的标签,因此name参数依旧存在存储型XSS。

抓包改name参数为

<img src=1 onerror=alert(1)>

【DVWA】XSS(Stored)

成功弹窗

【DVWA】XSS(Stored)

也可以审查元素,修改长度限制

【DVWA】XSS(Stored)

4.XSS(Stored)(Impossible)

相关代码分析

【DVWA】XSS(Stored)

通过使用htmlspecialchars函数,解决了XSS,但是要注意的是,如果htmlspecialchars函数使用不当,攻击者就可以通过编码的方式绕过函数进行XSS注入,尤其是DOM型的XSS。

【DVWA】XSS(Stored)

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

原文始发于微信公众号(儒道易行):【DVWA】XSS(Stored)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月8日22:42:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【DVWA】XSS(Stored)http://cn-sec.com/archives/3482991.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息