@1kbfree
2018-06-26T00:58:56.000000Z
字数 920
阅读 1323
渗透测试
代码审计
{% note primary %}
Dvwa是一个网站渗透测试演练平台,里面包括了Xss攻击,Sql注入攻击,Csrf漏洞、文件上传漏洞、命令注入漏洞等,而且每个漏洞都分为Low(低等级)、Medium( 中等级 )、High( 高等级 )、Impossible( 没漏洞等级 )
{% endnote %}
下载过程和安装过程网上可以找到我就不讲解了。
Dvwa
等级设置成Low
:
当输入hello
在输入框点击Submit后,会输出一个Hello iamfree
,那么我们来看看这是如何实现的
因为这是Low
级别的,所以我们可以清楚的看见这里没有做任何过滤,我们只需要输入一串而已的Js代码就可以实现盗取别人Cookie,做钓鱼之类的功能,下面我来简单的演示一下~
输入<img src=x onerror=alert('iamfree')>
后,Url变成http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=%3Cimg+src%3Dx+onerror%3Dalert%28%27iamfree%27%29%3E#
,效果:
{% note warning %}
<img src=x onerror=alert('iamfree')>
的src表示img图片的地址,可以是本地也可以是Url形式;onerror的意思是如果图片没有正常显示的话就会执行=
后面的代码,因为这里src=x
而x
是不存在的,所以无法显示,就会报错了~
{% endnote %}
这里的话防御很简单的,只需要一个函数即可:
继续访问刚才的Url(http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=%3Cimg+src%3Dx+onerror%3Dalert%28%27iamfree%27%29%3E#
),看看是否有效:
成功的防止了Xss反射型攻击了~
{% centerquote %}
十年寒窗无人问,一举成名天下知
-- Cai_Team
{% endcenterquote %}