Pikachu靶場通關(guān)實錄-XSS篇

0x01 簡介

XSS漏洞一直被評估為web漏洞中危害較大的漏洞离唐,在OWASP TOP10的排名中一直屬于前三的江湖地位。
XSS是一種發(fā)生在前端瀏覽器端的漏洞,所以其危害的對象也是前端用戶。
形成XSS漏洞的主要原因是程序?qū)斎牒洼敵鰶]有做合適的處理,導(dǎo)致“精心構(gòu)造”的字符輸出在前端時被瀏覽器當作有效代碼解析執(zhí)行從而產(chǎn)生危害醋奠。


0x01 反射型xss(get)

可以看到123的字號明顯是要大一些的,說明這里的語句是被有效執(zhí)行了的翰铡。

image.png

彈個窗試試:<script>alert('Asson');</script>
image.png

也是OK的钝域,確定這里有XSS漏洞了,搞個XSS平臺的payload試下锭魔。
image.png

順利拿到cookie例证。


0x02 反射型xss(post)

這里看到題目為POST方式的反射型XSS,看到POST迷捧,就掏出大寶貝burpsuite以示尊敬吧织咧。
首先按照提示使用admin/123456進行登錄。頁面來到了一個搜索框漠秋,我們秉承著有框就打的菜鳥精神笙蒙,輸入<script>alert('Asson');</script>試下效果

image.png

彈窗了,試試xss平臺的語句庆锦。
image.png

也是沒有問題的捅位,因為打開了burpsuite,所以它的爬蟲一直在爬這個頁面搂抒,因此才收到了這么多的回傳消息艇搀。
不過這關(guān)好像不關(guān)burpsuite什么事~


0x03 存儲型xss

存儲型XSS的危害可就嚴重了,payload會被存到服務(wù)器上求晶,導(dǎo)致每個訪問此頁面的用戶都會收到攻擊焰雕。
這里還是<script>alert('Asson');</script>演示下效果就好。

image.png

換個瀏覽器訪問該頁面也是彈窗的芳杏,足以說明此漏洞的危害性有多大矩屁。
image.png


0x04 DOM型xss

dom型xss其實是一種特殊的反射型xss辟宗,秉承著有框就打的原則,先試一下這里是否存在xss漏洞吝秕。

image.png

頁面是顯示了一部分內(nèi)容的泊脐,并且我們看到xss語句已經(jīng)寫進了HTML里面,所以此處是存在xss漏洞的烁峭。
觀察下HTML中的語句晨抡,這里是需要進行閉合后能夠構(gòu)造攻擊語句的。
'><src='a' onclick="javascript:alert('Asson');">注意閉合符號應(yīng)以頁面源代碼中的為準则剃,所以此處為單引號閉合。點擊超鏈接即可彈窗如捅。
image.png

'><src='a' onmouseover="javascript:alert('Asson');">或者使用onmouseover事件棍现,鼠標移動到超鏈接處也可彈窗,這都是可以根據(jù)實際情況自由選擇的镜遣。
image.png


0x05 DOM型xss-x

其實沒太明白dom型xss-x和dom型xss的區(qū)別己肮,網(wǎng)上查了下資料也沒有啥有用的信息,這里可能只是皮卡丘靶場的關(guān)卡命名悲关。仔細看下的話谎僻,是能看到dom型xss-x的payload是可以寫到url中的,這樣是可以構(gòu)造惡意url誘使用戶訪問寓辱。
其余的話沒感受太大的區(qū)別艘绍,使用上一關(guān)的payload也能正常彈窗。


image.png

0x06 xss盲打

xss盲打的準則就是見框就打秫筏,雖然我不知道攻擊語句能不能生效诱鞠,但我就是不顧一切的在留言板、意見反饋等功能點見框就插这敬,萬一呢~
登錄皮卡丘靶場后臺可以看到有彈窗出現(xiàn)航夺。


image.png

0x07 xss之過濾

看到過濾,就先試了下<>和script都沒被過濾崔涂,但兩者合在一起<script>就被過濾了阳掐,因此這關(guān)就不能使用script標簽來構(gòu)造攻擊語句了。
我們可以發(fā)現(xiàn)我們輸入的內(nèi)容還是會顯示在頁面上冷蚂,因此我們構(gòu)造一個錯誤的img src標簽使其報錯后執(zhí)行onerror事件即可觸發(fā)xss缭保。
'><img src='a' onerror="alert('Asson');">

image.png

這里用onclick或者onmouseover事件其實也是OK的。


0x08 xss之htmlspecialchars

看標題就知道這里是使用HTML實體編碼轉(zhuǎn)義了<>符號帝雇,輸入<'">發(fā)現(xiàn)除了單引號之外涮俄,尖括號和雙引號都是被轉(zhuǎn)義了的。

HTML實體編碼

萬幸頁面會將我們輸入的內(nèi)容以超鏈接的方式顯示出來尸闸,因此這里是有一個a標簽的彻亲,我們可以利用這點來構(gòu)造xss語句搪花。
image.png

'onclick='alert(/Asson/)'
image.png


0x09 xss之href輸出

隨便輸入一點內(nèi)容后按下F12看下HTML語句蝙云,發(fā)現(xiàn)是一個a標簽,然后將用戶輸入的內(nèi)容拼接a標簽后面,那就簡單了后室。
javascript:alert(/Asson/)

image.png


0x10 xss之js輸出

按照關(guān)卡提示輸入tmac,出來了一句話+麥迪的圖片齐疙。按照關(guān)卡名字推斷债热,這一關(guān)是使用js來處理用戶輸入的內(nèi)容,那么肯定是存在<script>標簽的抡砂。我們的思路是想辦法閉合掉前面的script標簽大咱,然后再構(gòu)造攻擊語句。

image.png

tmac</script><script>alert(/Asson/)</script>
image.png

成功注益。


0x11 防御

xss漏洞的防御方法應(yīng)該從輸入和輸入進行考慮:

  • 過濾輸入的數(shù)據(jù)碴巾,對例如:單引號、雙引號丑搔、尖括號厦瓢、 on*事件、script啤月、iframe等危險字符進行嚴格的檢查煮仇。這里的輸入不僅僅是用戶可以直接交互的輸入接口,也包括HTTP請求中的Cookie中的變量谎仲,HTTP請求頭部中的變量等浙垫。
  • 不僅驗證數(shù)據(jù)的類型,還要驗證其格式强重、長度绞呈、范圍和內(nèi)容。
  • 不僅在客戶端做數(shù)據(jù)的驗證與過濾间景,關(guān)鍵的過濾步驟在服務(wù)端進行佃声。
  • 對輸出到頁面的數(shù)據(jù)進行相應(yīng)的編碼轉(zhuǎn)換,如HTML實體編碼倘要、JS編碼等圾亏。對輸出的數(shù)據(jù)也要檢查,數(shù)據(jù)庫里的值有可能會在一個大網(wǎng)站的多處都有輸出封拧,即使在輸入做了編碼等操作志鹃,在各處的輸出點時也要進行檢查。

本文僅為個人學(xué)習時所作筆記泽西,非標準答案曹铃,文中如有錯誤,煩請各位師傅批評指正捧杉。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末陕见,一起剝皮案震驚了整個濱河市秘血,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌评甜,老刑警劉巖灰粮,帶你破解...
    沈念sama閱讀 222,252評論 6 516
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異忍坷,居然都是意外死亡粘舟,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,886評論 3 399
  • 文/潘曉璐 我一進店門佩研,熙熙樓的掌柜王于貴愁眉苦臉地迎上來柑肴,“玉大人,你說我怎么就攤上這事旬薯〖问悖” “怎么了?”我有些...
    開封第一講書人閱讀 168,814評論 0 361
  • 文/不壞的土叔 我叫張陵袍暴,是天一觀的道長。 經(jīng)常有香客問我隶症,道長,這世上最難降的妖魔是什么蚂会? 我笑而不...
    開封第一講書人閱讀 59,869評論 1 299
  • 正文 為了忘掉前任淋样,我火速辦了婚禮,結(jié)果婚禮上胁住,老公的妹妹穿的比我還像新娘趁猴。我一直安慰自己,他們只是感情好彪见,可當我...
    茶點故事閱讀 68,888評論 6 398
  • 文/花漫 我一把揭開白布儡司。 她就那樣靜靜地躺著,像睡著了一般余指。 火紅的嫁衣襯著肌膚如雪捕犬。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,475評論 1 312
  • 那天酵镜,我揣著相機與錄音碉碉,去河邊找鬼。 笑死淮韭,一個胖子當著我的面吹牛垢粮,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播靠粪,決...
    沈念sama閱讀 41,010評論 3 422
  • 文/蒼蘭香墨 我猛地睜開眼蜡吧,長吁一口氣:“原來是場噩夢啊……” “哼毫蚓!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起斩跌,我...
    開封第一講書人閱讀 39,924評論 0 277
  • 序言:老撾萬榮一對情侶失蹤绍些,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后耀鸦,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體柬批,經(jīng)...
    沈念sama閱讀 46,469評論 1 319
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,552評論 3 342
  • 正文 我和宋清朗相戀三年袖订,在試婚紗的時候發(fā)現(xiàn)自己被綠了氮帐。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,680評論 1 353
  • 序言:一個原本活蹦亂跳的男人離奇死亡洛姑,死狀恐怖上沐,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情楞艾,我是刑警寧澤参咙,帶...
    沈念sama閱讀 36,362評論 5 351
  • 正文 年R本政府宣布,位于F島的核電站硫眯,受9級特大地震影響蕴侧,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜两入,卻給世界環(huán)境...
    茶點故事閱讀 42,037評論 3 335
  • 文/蒙蒙 一净宵、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧裹纳,春花似錦择葡、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,519評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至朋鞍,卻和暖如春虹曙,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背番舆。 一陣腳步聲響...
    開封第一講書人閱讀 33,621評論 1 274
  • 我被黑心中介騙來泰國打工酝碳, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人恨狈。 一個月前我還...
    沈念sama閱讀 49,099評論 3 378
  • 正文 我出身青樓疏哗,卻偏偏與公主長得像,于是被迫代替她去往敵國和親禾怠。 傳聞我的和親對象是個殘疾皇子返奉,可洞房花燭夜當晚...
    茶點故事閱讀 45,691評論 2 361

推薦閱讀更多精彩內(nèi)容