反射型XSS漏洞检测与利用
【实训目的】
1.掌握手工检测XSS漏洞的方法;
2.能够利用XSS漏洞查看登录用户的cookie。
【实训步骤】
步骤1、登录DVWA系统。
在DVWASecurity当中选择low选项,并提交。然后选择XSSreflected。在
对话框中输入正常的姓名,如wang,则出现Hellowang。
图4-3DVWA反射型跨站脚本漏洞界面
步骤2、检测XSS漏洞。
在对话框中输入:xsscriptalert(/xss/)/script,点击submit之后,将弹
出警告提示框。
图4-4DVWA反射型跨站脚本漏洞利用结果
点击确定之后,出现helloxsstest,说明scriptalert(/xss/)/script被当作
JavaScript代码执行,而不是名字的一部分,充分验证该页面存在XSS漏洞。
步骤3、察看源代码。
点击ctrl+u可打开源代码所在页面。查看源代码,会看到preHello
xsscriptalert(/xss/)/script/pre,进一步验证了存在XSS漏洞。
步骤4、获取cookie。
在对话框中输入:scriptalert(document.cookie)/script,点击submit将会
出现如下所示警告提示框,其中显示了security和PHPSESSID两个cookie的值。
在这个输入中document.cookie的作用是读取cookie。
图4-5利用反射型跨站脚本漏洞读取cookie结果
【实训总结】
通过实训可以看到:
1.XSS漏洞形成的原因在于应用程序没有对所输出的内容进行过滤,而所
输出的内容又是用户输入的,从而导致HTML中可被注入JavaScript脚本。
2.XSS攻击就是利用XSS漏洞插入恶意的JavaScript代码,这些代码在用
户的浏览器执行。
3.可通过输入xsscriptalert(/xss/)/script检测某个网而是否存在XSS
漏洞。