基本信息
文件名称:Web安全与防护 实训指南 4.1反射型XSS漏洞检测与利用.pdf
文件大小:298.39 KB
总页数:2 页
更新时间:2025-03-07
总字数:约1.12千字
文档摘要

反射型XSS漏洞检测与利用

【实训目的】

1.掌握手工检测XSS漏洞的方法;

2.能够利用XSS漏洞查看登录用户的cookie。

【实训步骤】

步骤1、登录DVWA系统。

在DVWASecurity当中选择low选项,并提交。然后选择XSSreflected。在

对话框中输入正常的姓名,如wang,则出现Hellowang。

图4-3DVWA反射型跨站脚本漏洞界面

步骤2、检测XSS漏洞。

在对话框中输入:xsscriptalert(/xss/)/script,点击submit之后,将弹

出警告提示框。

图4-4DVWA反射型跨站脚本漏洞利用结果

点击确定之后,出现helloxsstest,说明scriptalert(/xss/)/script被当作

JavaScript代码执行,而不是名字的一部分,充分验证该页面存在XSS漏洞。

步骤3、察看源代码。

点击ctrl+u可打开源代码所在页面。查看源代码,会看到preHello

xsscriptalert(/xss/)/script/pre,进一步验证了存在XSS漏洞。

步骤4、获取cookie。

在对话框中输入:scriptalert(document.cookie)/script,点击submit将会

出现如下所示警告提示框,其中显示了security和PHPSESSID两个cookie的值。

在这个输入中document.cookie的作用是读取cookie。

图4-5利用反射型跨站脚本漏洞读取cookie结果

【实训总结】

通过实训可以看到:

1.XSS漏洞形成的原因在于应用程序没有对所输出的内容进行过滤,而所

输出的内容又是用户输入的,从而导致HTML中可被注入JavaScript脚本。

2.XSS攻击就是利用XSS漏洞插入恶意的JavaScript代码,这些代码在用

户的浏览器执行。

3.可通过输入xsscriptalert(/xss/)/script检测某个网而是否存在XSS

漏洞。