找回密码
 立即注册
首页 业界区 科技 DVWA靶场XSS漏洞通关教程及源码审计

DVWA靶场XSS漏洞通关教程及源码审计

讥慰捷 7 天前
XSS漏洞

XSS(跨站脚本攻击,Cross-Site  Scripting)是一种安全漏洞,通常发生在Web应用程序中。XSS漏洞允许攻击者把恶意脚本注入到内容中,  这会在其他用户的浏览器中执行。这种攻击可能导致用户会话被劫持、网站内容被修改、用户敏感信息被窃取等多种安全问题。常见的XSS类型包括:

  • 存储型XSS:恶意脚本被存储在目标服务器上,比如在数据库中。比如当用户在一个留言板上输入代码,代码被存储下来了,访问该页面的其他用户就会受到影响。
  • 反射型XSS:恶意脚本通过URL等手段被“反射”到用户的浏览器中,常在带有查询参数的链接中实施。用户点击恶意链接时,会立即执行该脚本。
  • DOM型XSS:基于文档对象模型(DOM)的变化,在客户端执行的XSS。DOM型XSS攻击不会涉及到服务器端内容改变。
防御XSS攻击的方法包括:

  • 对用户输入进行严格的验证和过滤。
  • 对输出进行编码,确保浏览器不能将其错误地解释为可执行代码。
  • 使用安全的HTTP头,如Content Security Policy(CSP)。
DOM型XSS

low

直接尝试
1.png

源码审计

没有任何过滤情况
  1. [/code][size=4]medium[/size]
  2. 查看源码发现过滤掉了<strong>“
复制代码
impossible

源码审计

将防护移到客户端,更加安全
  1. [/code][size=5]反射型XSS (Reflected)[/size]
  2. [b]反射型XSS[/b],顾名思义在于“反射”这个一来一回的过程。反射型XSS的触发有后端的参与,而之所以触发XSS是因为后端解析用户在前端输入的带有XSS性质的脚本或者脚本的data  URI编码,后端解析用户输入处理后返回给前端,由浏览器解析这段XSS脚本,触发XSS漏洞。因此如果要避免反射性XSS,则必须需要后端的协调,在后端解析前端的数据时首先做相关的字串检测和转义处理;同时前端同样也许针对用户的数据做excape转义,保证数据源的可靠性
  3. [list]
  4. [*]基本原理就是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特定的代码参数会被HTML解析,执行,如此就可以获取用户的COOIKE,进而盗号登陆。
  5. [*]特点:非持久化 必须用户点击带有特定参数的链接才能引起。
  6. [*]XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。
  7. [/list][size=4]low[/size]
  8. 并没有任何过滤
  9. [align=center] 2.png [/align]
  10. [size=3]源码审计[/size]
  11. [code]
复制代码
medium


这里过滤了<strong>
您需要登录后才可以回帖 登录 | 立即注册