dvwa-XSS (Reflected)

XSS攻擊需要具備兩個條件:需要向web頁面注入惡意代碼雪侥;這些惡意代碼能夠被瀏覽器成功的執(zhí)行
XSS反射型漏洞

反射型XSS,顧名思義在于“反射”這個一來一回的過程缝左。反射型XSS的觸發(fā)有后端的參與神年,而之所以觸發(fā)XSS是因為后端解析用戶在前端輸入的帶有XSS性質(zhì)的腳本或者腳本的data URI編碼玄货,后端解析用戶輸入處理后返回給前端,由瀏覽器解析這段XSS腳本瓤帚,觸發(fā)XSS漏洞描姚。因此如果要避免反射性XSS,則必須需要后端的協(xié)調(diào)缘滥,在后端解析前端的數(shù)據(jù)時首先做相關(guān)的字串檢測和轉(zhuǎn)義處理轰胁;同時前端同樣也許針對用戶的數(shù)據(jù)做excape轉(zhuǎn)義,保證數(shù)據(jù)源的可靠性

基本原理 就是通過給別人發(fā)送帶有惡意腳本代碼參數(shù)的URL朝扼,當(dāng)URL地址被打開時赃阀,特定的代碼參數(shù)會被HTML解析,執(zhí)行擎颖,如此就可以獲取用戶的COOIKE榛斯,進(jìn)而盜號登陸。

特點是 非持久化 必須用戶點擊帶有特定參數(shù)的鏈接才能引起搂捧。
XSS反射型攻擊驮俗,惡意代碼并沒有保存在目標(biāo)網(wǎng)站,通過引誘用戶點擊一個鏈接到目標(biāo)網(wǎng)站的惡意鏈接來實施攻擊的允跑。

XSS存儲型攻擊王凑,惡意代碼被保存到目標(biāo)網(wǎng)站的服務(wù)器中搪柑,這種攻擊具有較強(qiáng)的穩(wěn)定性和持久性,比較常見場景是在博客索烹,論壇工碾、OA、CRM等社交網(wǎng)站上百姓,比如:某CRM系統(tǒng)的客戶投訴功能上存在XSS存儲型漏洞渊额,黑客提交了惡意攻擊代碼,當(dāng)系統(tǒng)管理員查看投訴信息時惡意代碼執(zhí)行垒拢,竊取了客戶的資料旬迹,然而管理員毫不知情,這就是典型的XSS存儲型攻擊

LOW

image.png

隨便輸入 admin 出現(xiàn)hello admin


image.png

輸入<script>alert('xss')</script> 試試


image.png

php 輸出已經(jīng)變成了求类,'<pre>Hello <script>alert('xss')</script></pre>' 然后輸出到頁面時奔垦,直接運行 <script>alert(1)</script> 這就是 XSS,原本這個地方應(yīng)該是輸入數(shù)據(jù)的仑嗅,但是卻變成運行代碼了
源碼

<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    $html .= '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?>

沒有對傳入的數(shù)據(jù)進(jìn)行任何處理

medium

輸入<script>alert('xss')</script>


image.png

應(yīng)該是過濾了<script>關(guān)鍵字
輸入<scri<script>pt>alert('xss')</script>


image.png

另一種方法宴倍,大小寫混淆繞過:
輸入:<SCriPt>alert(/xss/)</ScRipt>

源碼

<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '<script>', '', $_GET[ 'name' ] );

    // Feedback for end user
    $html .= "<pre>Hello ${name}</pre>";
}

?>

high

輸入<script>alert('xss')</script>



<script>和alert()可能都被過濾了
構(gòu)造出<scri<script>pt>alalertert('xss')</scr</script>ipt>
發(fā)現(xiàn)無法提交 猜測對提交的數(shù)據(jù)長度做了限制
看一下源碼

<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );

    // Feedback for end user
    $html .= "<pre>Hello ${name}</pre>";
}

?>

。仓技。鸵贬。。脖捻。阔逼。發(fā)現(xiàn)猜測錯誤
源碼對任何形式的script做了過濾
所以可以采用不使用 script 的方式。

比如利用 img 的 onerror 函數(shù) 地沮,意思是說嗜浮,如果圖片的地址是錯誤的,就執(zhí)行alert(1)

函數(shù)使用正則表達(dá)式的搜索和替換摩疑,這樣使得雙寫繞過和大小寫混淆不可行危融。
我們可以考慮通過img、body等標(biāo)簽的事件或者iframe等標(biāo)簽的src注入惡意的js代碼雷袋。
輸入:<img src=1 onerror=alert(/xss/)>


image.png

impossible

<?php

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Get input
    $name = htmlspecialchars( $_GET[ 'name' ] );

    // Feedback for end user
    $html .= "<pre>Hello ${name}</pre>";
}

// Generate Anti-CSRF token
generateSessionToken();

?>

不可能級別添加了 anti-token 防御機(jī)制吉殃,和htmlseecialchars函數(shù)來防御


image.png

那么什么是HTML實體?
1楷怒、 在 HTML 中蛋勺,某些字符是預(yù)留的。
2鸠删、在 HTML 中不能使用小于號(<)和大于號(>)抱完,這是因為瀏覽器會誤認(rèn)為它們是標(biāo)簽,當(dāng)然在HTML中還有其他實體
3刃泡、如果希望正確地顯示預(yù)留字符巧娱,我們必須在HTML源代碼中使用字符實體(character entities)碉怔。
4、如需顯示小于號禁添,我們必須這樣寫:< 或 <使用實體名而不是數(shù)字的好處是眨层,名稱易于記憶。不過壞處是上荡,瀏覽器也許并不支持所有實體名稱(對實體數(shù)字的支持卻很好)。

所以輸入的語句不會被執(zhí)行

image.png
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末馒闷,一起剝皮案震驚了整個濱河市酪捡,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌纳账,老刑警劉巖逛薇,帶你破解...
    沈念sama閱讀 216,692評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異疏虫,居然都是意外死亡永罚,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,482評論 3 392
  • 文/潘曉璐 我一進(jìn)店門卧秘,熙熙樓的掌柜王于貴愁眉苦臉地迎上來呢袱,“玉大人,你說我怎么就攤上這事翅敌⌒吒#” “怎么了?”我有些...
    開封第一講書人閱讀 162,995評論 0 353
  • 文/不壞的土叔 我叫張陵蚯涮,是天一觀的道長治专。 經(jīng)常有香客問我,道長遭顶,這世上最難降的妖魔是什么张峰? 我笑而不...
    開封第一講書人閱讀 58,223評論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮棒旗,結(jié)果婚禮上喘批,老公的妹妹穿的比我還像新娘。我一直安慰自己嗦哆,他們只是感情好谤祖,可當(dāng)我...
    茶點故事閱讀 67,245評論 6 388
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著老速,像睡著了一般粥喜。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上橘券,一...
    開封第一講書人閱讀 51,208評論 1 299
  • 那天额湘,我揣著相機(jī)與錄音卿吐,去河邊找鬼。 笑死锋华,一個胖子當(dāng)著我的面吹牛嗡官,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播毯焕,決...
    沈念sama閱讀 40,091評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼衍腥,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了纳猫?” 一聲冷哼從身側(cè)響起婆咸,我...
    開封第一講書人閱讀 38,929評論 0 274
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎芜辕,沒想到半個月后尚骄,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,346評論 1 311
  • 正文 獨居荒郊野嶺守林人離奇死亡侵续,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,570評論 2 333
  • 正文 我和宋清朗相戀三年倔丈,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片状蜗。...
    茶點故事閱讀 39,739評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡需五,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出诗舰,到底是詐尸還是另有隱情警儒,我是刑警寧澤,帶...
    沈念sama閱讀 35,437評論 5 344
  • 正文 年R本政府宣布眶根,位于F島的核電站蜀铲,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏属百。R本人自食惡果不足惜记劝,卻給世界環(huán)境...
    茶點故事閱讀 41,037評論 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望族扰。 院中可真熱鬧厌丑,春花似錦、人聲如沸渔呵。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,677評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽扩氢。三九已至耕驰,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間录豺,已是汗流浹背朦肘。 一陣腳步聲響...
    開封第一講書人閱讀 32,833評論 1 269
  • 我被黑心中介騙來泰國打工饭弓, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人媒抠。 一個月前我還...
    沈念sama閱讀 47,760評論 2 369
  • 正文 我出身青樓弟断,卻偏偏與公主長得像,于是被迫代替她去往敵國和親趴生。 傳聞我的和親對象是個殘疾皇子阀趴,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,647評論 2 354

推薦閱讀更多精彩內(nèi)容