4、mlspecialchars()函数进行过滤。因此无法进行跨站脚本攻击。(2)反射型XSS分析在DVWA中选择安全级别为low,并点击XSSreflected,并在文本框中输入admin,所得结果及URL如图所示通过查看low级别的网页代码得知,name参数没有进行任何过滤,由此得知,该处可触发跨站脚本攻击,并实现弹框在name处输入XSS语句进行跨站脚本攻击对比高中低级别网页代码可知当安全级别的XSS源码,这里在输出name参数中的数据之前,先利用str_replace()函数进行了处理,因此采用进行跨转脚本攻击,由此来绕过str_replace这个替换函数查看high级别的源码,这里利用了htmlspecialchars()函数进行过滤。因此无法进行跨站脚本攻击。三:SQL注入实验系统在初次登录时已经创建了一个DVWA的数据库。点击DVWA中的SQLInjection,并在ID处任意输入一个字符1通过观察url上的信息,用户之后的敏感信息显示当将输入变为“'”时,页面提示错误“You have an error in your SQL syntax; check the manual that corresponds to your MySQL ser
6、ver version for the right syntax to use near ''''' at line 1”,结果如图。看到这个结果,我们可以欣慰的知道,这个表单存在着注入漏洞。通过mysql内置函数显示我们想要的信息,如直接在url中的id=XXX的位置输入id1’unionselect1,schema_namefrominformation_schema.schemata+--+,来显示当前用户可读的所有的库名,结果如下:通过id=1’unionselect1,concat(user,':',password)frommysql.user+--+来获取当前用户名和密码: