前言
这次我们建立一个DVWA靶场,来测试。这个靶场可以帮助我们测试XSS,CSRF,SQL injection等多种web攻击。本篇文章介绍反射型XSS跨站脚本攻击的案例。最简单的Low级别。这个之后再提。
文章目录
- 前言
- 建立环境
- Phpstudy
建立环境
首先,我们要建立靶场环境,这里推荐大家采用虚拟机的方式。
现在,我已经建立好了一个虚拟机了。并且已经安装好了相应的程序。
Phpstudy
这里我们使用Phpstudy,不多介绍,然后我们在Github上面下载DVWA的包。放在example.com的域名下面。配置完后出现登入界面:
输入帐户名和密码:admin/password
然后我们就可以进行测试了。
XSS
什么是XSS攻击?其实它的全名叫做:跨站脚本攻击,也是一种注入。我们可以通过网站漏洞,让其他用户在使用时执行恶意代码。
XSS攻击漏洞一旦被攻击者发现,利用它就十分简单。攻击的威力,在于黑客的Js代码水平,因为我们要通过XSS漏洞来执行Js的恶意代码
实战:DVWA的XSS注入演习
渗透的题目如下:
我们尝试输入一些正常内容试试看:
出现Hello + $name的内容。我们可以看一下服务器源代码:
代码对输入的内容只是判断了是不是为空,然后直接拼接输出。对XSS没有直接的保护。所以我们可以输入内容如下:
<script>alert(\"/Attack/\")</script>
OK,现在我们提交之后出现界面:
执行了恶意代码。这就是XSS攻击
如果有防护怎么办?
我们看一下Miduim级别:
输入之前的代码:
发现正常输出了,只不过script没有输出,初步怀疑是过滤掉了script的特殊标签了。这时候,我们看一下源代码:
果然,代码为了防护XSS攻击,过滤了script标签。
我们可以利用大小写的方式来绕过:
这样就可以绕过保护了:
成功弹框。
更高级的保护
接下来的High级别的过滤就更加难了,直接通过正则表达式过滤了script。这样,我们只能通过其他标签来执行Js代码。这里就不多解释了。
结束
网安基础的文章比较短,所以这里就讲解反射性XSS漏洞。
再见!