代码审计

(五)DVWA之XSS注入漏洞源码审计

字号+ 作者:即刻安全 来源:转载 2016-12-16 11:19 我要评论( )

XSS reflected (LOW) 在存在反射型XSS漏洞的框内,我们输入一段 HTML 代码,可以看到成功插入,并被执行!这说明该处存在XSS漏洞。 我们打开源码查看。可以看到代......

XSS reflected

(LOW)

在存在反射型XSS漏洞的框内,我们输入一段 HTML 代码,可以看到成功插入,并被执行!这说明该处存在XSS漏洞。

20160729190555

我们打开源码查看。可以看到代码未对输入内容进行过滤,只要不为空即为真便可以执行!

(MEDIUM)

当代码为中级别时,此时我们输入一个 JS 代码,发现页面并未如我们愿返回我们想要的内容!而是只返回了 hello 说明 JS代码被过滤!

20160729191754

我们打开源码查看。可以看到此时代码使用 str_replace() 函数对我们输入的 JS 代码 <script> 进行了过滤替换为空!在这里我们同样可以使用 <scr<script>ipt> 来绕过过滤机制!

20160729192435

(MEDIUM)

最后我们看看高等级代码。可以看到代码对输出的内容做了一个 htmlspecialchars() 函数的编码,例如<script> 中的尖括号被转为实体 &lt &gt 。

20160729192435


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Code/429.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • WordPress REST API 内容注入漏洞分析

    WordPress REST API 内容注入漏洞分析

    2017-02-12 17:22

  • 通达oa前台注入+后台getshell

    通达oa前台注入+后台getshell

    2017-01-12 21:18

  • WordPress 4.5.1 XSS

    WordPress 4.5.1 XSS

    2016-12-28 09:43

  • 微擎科技最新版某处无需登录sql注入

    微擎科技最新版某处无需登录sql注入

    2016-12-27 09:58

网友点评
暂时未开启评论功能~