最新消息:

(五)DVWA之XSS注入漏洞源码审计

代码审计 Eternal 5908浏览 0评论

XSS reflected

(LOW)

在存在反射型XSS漏洞的框内,我们输入一段 HTML 代码,可以看到成功插入,并被执行!这说明该处存在XSS漏洞。

20160729190555

我们打开源码查看。可以看到代码未对输入内容进行过滤,只要不为空即为真便可以执行!

20160729190940

(MEDIUM)

当代码为中级别时,此时我们输入一个 JS 代码,发现页面并未如我们愿返回我们想要的内容!而是只返回了 hello 说明 JS代码被过滤!

20160729191754

我们打开源码查看。可以看到此时代码使用 str_replace() 函数对我们输入的 JS 代码 <script> 进行了过滤替换为空!在这里我们同样可以使用 <scr<script>ipt> 来绕过过滤机制!

20160729192435

(MEDIUM)

最后我们看看高等级代码。可以看到代码对输出的内容做了一个 htmlspecialchars() 函数的编码,例如<script> 中的尖括号被转为实体 &lt &gt 。

20160729192435

 

 

 

转载请注明:即刻安全 » (五)DVWA之XSS注入漏洞源码审计

您必须 登录 才能发表评论!

网友最新评论 (1)



合作伙伴