博客
关于我
【DVWA1.10】Stored Cross Site Scripting (XSS)通关笔记
阅读量:744 次
发布时间:2019-03-22

本文共 1924 字,大约阅读时间需要 6 分钟。

难度

Security Level: low

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '' ); //mysql_close(); } ?>

先来看看这些函数

在这里插入图片描述
在这里插入图片描述
简单来说trim是去空,stripslashes删除由 addslashes() 函数添加的反斜杠
稍微审计,除了mysqli_real_escape_string函数对传入的字符串进行过滤,其余都没有处理,尝试直接在message处注入XSS

在这里插入图片描述

Security Level: medium

', '', $name ); $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : "")); // Update database $query = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );"; $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); //mysql_close(); } ?>

先看看这些函数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
传入的message都给这些函数过滤了一遍,防御性能可谓是极强,但是name缺仅仅给了个<script>转成空,我们可以从name参数下手
但首先我们需要把maxlength改一下,html限制了最大字符数
源码:

我们可以删除该属性或者将该数值改大

然后在name处注入XSS

成功注入,图片就不放了,跟上图一样

Security Level: high

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '' ); //mysql_close(); } ?>

可以看到与上一个难度的区别就在于将过滤换成了正则,顺便附上反射型注入文章的链接,这里直接写payload不再赘述:

在name处注入XSS:

成功注入

Security Level: impossible

prepare( 'INSERT INTO guestbook ( comment, name ) VALUES ( :message, :name );' ); $data->bindParam( ':message', $message, PDO::PARAM_STR ); $data->bindParam( ':name', $name, PDO::PARAM_STR ); $data->execute(); } // Generate Anti-CSRF token generateSessionToken(); ?>

可以看到impossible难度里面,message的过滤强度同样照应在了name上。

存储型注入许多地方与反射型无异,如果有看不懂或者不会的地方,不妨看看我的反射型文章:

转载地址:http://uvbwk.baihongyu.com/

你可能感兴趣的文章
Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
查看>>
Netgear wndr3700v2 路由器刷OpenWrt打造全能服务器(十一)备份
查看>>
netlink2.6.32内核实现源码
查看>>
netmiko 自动判断设备类型python_Python netmiko模块的使用
查看>>
NetMizer 日志管理系统 多处前台RCE漏洞复现
查看>>
NetMizer-日志管理系统 dologin.php SQL注入漏洞复现(XVE-2024-37672)
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
netron工具简单使用
查看>>
NetScaler MPX Gateway Configuration
查看>>
NetScaler的常用配置
查看>>
netsh advfirewall
查看>>
NETSH WINSOCK RESET这条命令的含义和作用?
查看>>
netstat kill
查看>>
netstat命令用法详解
查看>>
Netstat端口占用情况
查看>>
Netty 4的内存管理:sun.misc.Unsafe
查看>>
Netty channelRegistered\ChannelActive---源码分析
查看>>
Netty NIO transport && OIO transport
查看>>
netty php,netty
查看>>
Netty WebSocket客户端
查看>>