最新要闻

广告

手机

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

iphone11大小尺寸是多少?苹果iPhone11和iPhone13的区别是什么?

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

警方通报辅警执法直播中被撞飞:犯罪嫌疑人已投案

家电

当前滚动:xss-labs靶场

来源:博客园

在线XSS-labs靶场:https://xssaq.com/yx/


(资料图片)

靶场搭建

靶场是直接使用docker搭建的

docker pull vulfocus/xss-labs

启动靶场

docker run -p 8005:80 vulfocus/xss-labs

浏览器访问IP+8005

windows搭建

使用phpstudy_pro搭建下载地址:https://github.com/do0dl3/xss-labs解压文件放入www文件夹下,开启服务浏览器访问127.0.0.1/xss-labs

level1

仔细观察看到在url栏中传了一个参数,所以在该参数处进行尝试传入其它参数发现页面有所变化,在 “欢迎用户” 后有一个显示位能对传入的参数进行输出构造poc

<script>alert("xss")</script>

源码分析程序将用户以GET方式提交的参数name赋给$str获取name的值,直接返回前端使用,没有对其进行过滤导致恶意代码可以在前端执行

level2

来到第二关有搜索框,直接使用第一关的poc,没有弹窗,代码原样输出

<script>alert("xss")</script>

右键查看源码发现<>都被过转义了

回到页面F12定位到搜索框,发现是标签可以利用利用:闭合标签

构造poc:

"><script>alert(xss)</script>

源码分析程序没有对value属性使用htmlspecialchars()函数进行处理,只对

处进行过滤处理知识补充

level3

先输入字符串test进行尝试,传入的参数和搜索框的一样查看源代码和第二关差不多

使用第二关的poc

"><script>alert("xss")</script>

没有弹窗查看源代码,发现两处<>都被HTML实体化,可以推测这两处都使用了htmlspecialchars()函数标签无法闭合,可以绕开标签去使用新标签,标签的一些特殊事件来执行js代码使用单引号闭合属性value,添加事件执行jspoc

"onfocus=javascript:alert("xss") >

onfocusjavascript中在对象获得焦点时发生的事件,最简单的实例就是网页上的一个输入框,当使用鼠标点击该输入框时输入框被选中可以输入内容的时候就是该输入框获得焦点的时候,此时输入框就会触发onfocus事件.因此点击当前页面的输入框就可以完成弹框了源代码分析刚刚的推理正确,这两处都使用了htmlspecialchars()函数

level4

这个和上两关类似,直接丢入poc查看

<script>alert("xss")</script>

查看源代码发现

(标号1)使用了使用了htmlspecialchars()函数处理标号2处< >被删除很明显和第三关差不多,使用事件来触发js,唯一不同的是使用双引号闭合poc

"onfocus=javascript:alert("xss") >

填入poc点击搜索框触发事件源代码分析keyword参数的值赋给str变量,然后经过1处理将变量值中包含的<、>符号删除2处对变量值进行编码处理之后显示在页面之上最后处将去除特殊符号后的变量值插入到标签的value属性值中

level5

此题和上一关卡变化不大,但不知道服务器端对其是怎么处理的,直接丢入poc查看源代码

<script>alert("xss")</script>

根据上几题第一处很明显使用htmlspecialchars()函数处理过才返回到浏览器显示的二处可以看到<script>标签被插入了一个_(下划线)符号可以简单的推测一下服务器在2处使用了正则匹配,匹配到<script>标签插入_符号<script>标签无法使用,可以使用其他的标签绕过,使用事件进行绕过测试

"onfocus=javascript:alert("xss") >

测试发现没有弹窗,查看源代码onfocus事件也被插入了_(下划线)符号再次尝试其他的标签:

使用新标签要先闭合标签构造poc

">xss

填入poc,点击链接触发弹窗源代码分析1标号处GTE入参数给str,分别对on<script>进行了过滤,,过滤之后再见值传给了srt3

关键词: