靛尊 发表于 2025-5-31 23:40:31

dvwa靶场的xss注入

一、XSS
1、简介
XSS又称CSS(Cross Site Scripting)或跨站脚本攻击,攻击者在网页中插入由JavaScript编写的恶意代码,当用户浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。
2、原理
攻击者对含有漏洞的服务器发起XSS攻击(注入JS代码)。
诱使受害者打开受到攻击的服务器URL。
受害者在Web浏览器中打开URL,恶意脚本执行。
3、攻击方式
反射型(Reflected),存储型(Stored)和DOM型。
反射型:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要用户诱使用户点击一个恶意链接,才能攻击成功。(经后端,不经数据库)
存储型:将用户输入的数据存储在服务器端。用户访问了带有xss得页面代码后,产生安全问题。(经后端和数据库)
DOM型:通过修改页面的DOM节点形成的XSS。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。一般是浏览器前端代码进行处理。(不经过后端,是基于文档对象模型的一种漏洞,是通过url传入参数去控制触发的)
二、XSS(DOM)
1、low
源码

发现并没有进行任何过滤
直接构造xss语句



2、medium
源码

列蜜瘘 发表于 2025-10-30 03:33:27

东西不错很实用谢谢分享

官厌 发表于 2025-11-21 07:58:08

很好很强大我过来先占个楼 待编辑

百里宵月 发表于 2025-11-25 23:47:38

这个好,看起来很实用

褐洌 发表于 2025-11-26 15:34:24

感谢分享,下载保存了,貌似很强大

卜笑 发表于 2025-11-27 09:31:06

yyds。多谢分享

咪四 发表于 2025-12-3 22:13:14

这个有用。

廖彗云 发表于 5 天前

热心回复!
页: [1]
查看完整版本: dvwa靶场的xss注入