AI智能
改变未来

网络安全基础篇:DVWA靶场之反射型XSS漏洞攻击测试


前言

这次我们建立一个DVWA靶场,来测试。这个靶场可以帮助我们测试XSS,CSRF,SQL injection等多种web攻击。本篇文章介绍反射型XSS跨站脚本攻击的案例。最简单的Low级别。这个之后再提。

文章目录

  • 前言
  • 建立环境
  • Phpstudy
  • XSS
  • 实战:DVWA的XSS注入演习
  • 如果有防护怎么办?
  • 更高级的保护
  • 结束
  • 建立环境

    首先,我们要建立靶场环境,这里推荐大家采用虚拟机的方式。

    现在,我已经建立好了一个虚拟机了。并且已经安装好了相应的程序。

    Phpstudy

    这里我们使用Phpstudy,不多介绍,然后我们在Github上面下载DVWA的包。放在example.com的域名下面。配置完后出现登入界面:

    输入帐户名和密码:admin/password
    然后我们就可以进行测试了。

    XSS

    什么是XSS攻击?其实它的全名叫做:跨站脚本攻击,也是一种注入。我们可以通过网站漏洞,让其他用户在使用时执行恶意代码。
    XSS攻击漏洞一旦被攻击者发现,利用它就十分简单。攻击的威力,在于黑客的Js代码水平,因为我们要通过XSS漏洞来执行Js的恶意代码

    实战:DVWA的XSS注入演习

    渗透的题目如下:

    我们尝试输入一些正常内容试试看:

    出现Hello + $name的内容。我们可以看一下服务器源代码:

    代码对输入的内容只是判断了是不是为空,然后直接拼接输出。对XSS没有直接的保护。所以我们可以输入内容如下:

    <script>alert(\"/Attack/\")</script>

    OK,现在我们提交之后出现界面:
    执行了恶意代码。这就是XSS攻击

    如果有防护怎么办?

    我们看一下Miduim级别:

    输入之前的代码:

    发现正常输出了,只不过script没有输出,初步怀疑是过滤掉了script的特殊标签了。这时候,我们看一下源代码:

    果然,代码为了防护XSS攻击,过滤了script标签。
    我们可以利用大小写的方式来绕过:

    这样就可以绕过保护了:

    成功弹框。

    更高级的保护

    接下来的High级别的过滤就更加难了,直接通过正则表达式过滤了script。这样,我们只能通过其他标签来执行Js代码。这里就不多解释了。

    结束

    网安基础的文章比较短,所以这里就讲解反射性XSS漏洞。
    再见!

    赞(0) 打赏
    未经允许不得转载:爱站程序员基地 » 网络安全基础篇:DVWA靶场之反射型XSS漏洞攻击测试