DVWA 靶场 CSP Bypass 通关解析

前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。

DVWA提供了一系列的漏洞场景和练习环境,用户可以通过攻击这些漏洞场景来学习和实践漏洞利用技术。这些漏洞包括常见的安全问题,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等。通过攻击这些漏洞,用户可以了解漏洞的原理、影响和防御方法。

DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。

DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理漏洞问题。

总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的漏洞场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序漏洞的认识,并学习如何有效地保护Web应用程序免受攻击

介绍

内容安全策略(Content Security Policy,CSP)是一种用于防止跨站脚本(XSS)和其他代码注入攻击的安全机制。通过设定 CSP 头,网站可以指定哪些资源可以加载和执行。然而,即使有 CSP,攻击者有时仍然能找到方法绕过这些策略进行攻击。以下是对 CSP 绕过(CSP Bypass)的详细介绍,包括其原理、常见技术、攻击手法、防御措施以及实例分析。

一、CSP 绕过原理

CSP 绕过的核心在于找到策略配置中的漏洞或利用其他技术手段,使恶意代码能够在受保护的网站上执行。常见的 CSP 绕过原因包括:

  • 策略配置错误:策略过于宽松或存在配置错误。
  • 浏览器实现漏洞:浏览器对 CSP 实现中的漏洞。
  • 资源注入:利用不受 CSP 控制的资源进行攻击。

二、常见技术和攻击手法

  1. 策略配置错误

    • 宽松的 default-src:允许来自不安全来源的资源加载。
    • 过多的 unsafe-inlineunsafe-eval:允许内联脚本和字符串解析为代码。
    • 不适当的资源域名白名单:包含潜在不安全的域名。
  2. 数据注入

    • JSONP:利用 JSONP 响应执行代码。
    • 跨域资源:在宽松的 CSP 策略中,利用跨域资源进行代码执行。
  3. 混合内容

    • HTTP 和 HTTPS 混合:利用 HTTP 加载不受信任的脚本。
  4. DOM XSS

    • DOM 操作漏洞:利用不安全的 DOM 操作,如 innerHTMLeval,等。
  5. 服务端漏洞

    • 服务器端渲染注入:在服务器端生成内容时存在注入漏洞。

三、防御措施

  1. 严格的 CSP 配置

    • 最小特权原则:只允许加载和执行必需的资源。
    • 避免 unsafe-inlineunsafe-eval:尽可能避免使用这些指令。
    • 详细指定资源来源:明确指定允许加载资源的来源,不使用通配符(*)。
  2. 输入验证和输出编码

    • 验证和清理用户输入:防止恶意数据进入页面。
    • 正确编码输出:确保输出数据不会被浏览器解析为代码。
  3. 监控和报告

    • CSP 报告机制:启用 CSP 报告,将策略违规行为发送到指定服务器以进行监控和修复。
  4. 安全开发实践

    • 使用安全库和框架:选择安全的开发库和框架,避免直接操作 DOM。
    • 安全审计:定期进行代码审计和安全测试,发现和修复潜在漏洞。

一、Low

源码对 HTTP 头定义了 CSP 标签,从而定义了可以接受外部 JavaScript 资源的白名单,通过抓包也可以知道是哪些网站

可以先用它给出了网址实验一波 

效果如下,通过加载外界的 JS 实现 XSS 攻击

二、Medium

这一关禁用了外部加载,所以要采用内联

源码如下,HTTP 头信息中的 script-src 的合法来源发生了变化。script-src 还可以设置一些特殊值,unsafe-inline 允许执行页面内嵌的 <script> 标签和事件监听函数,nonce 值会在每次 HTTP 回应给出一个授权 token。 

<?php

$headerCSP = "Content-Security-Policy: script-src 'self' 'unsafe-inline' 'nonce-TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=';";

header($headerCSP);

// Disable XSS protections so that inline alert boxes will work
header ("X-XSS-Protection: 0");

# <script nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=">alert(1)</script>

?>
<?php
if (isset ($_POST['include'])) {
$page[ 'body' ] .= "
	" . $_POST['include'] . "
";
}
$page[ 'body' ] .= '
<form name="csp" method="POST">
	<p>Whatever you enter here gets dropped directly into the page, see if you can get an alert box to pop up.</p>
	<input size="50" type="text" name="include" value="" id="include" />
	<input type="submit" value="Include" />
</form>
';

通过内联 JavaScript 代码,注入时直接令 nonce 为设定好的值即可 

三、High

这一关没有输入框,点击按钮计算数值

在网络中查看源码

function clickButton() {
    var s = document.createElement("script");
    s.src = "source/jsonp.php?callback=solveSum";
    document.body.appendChild(s);
}

function solveSum(obj) {
	if ("answer" in obj) {
		document.getElementById("answer").innerHTML = obj['answer'];
	}
}

var solve_button = document.getElementById ("solve");

if (solve_button) {
	solve_button.addEventListener("click", function() {
		clickButton();
	});
}

源码分析推测 callback 存在注入点,抓包后更改参数实现 XSS 攻击

攻击成功!!! 

 

四、结论

CSP 是一种强大的防御机制,可以有效防止 XSS 和其他代码注入攻击。然而,配置不当或依赖不安全的资源可能导致 CSP 被绕过。通过严格的 CSP 配置、输入验证和输出编码、安全开发实践以及定期安全测试,可以增强网站的安全性,防止 CSP 绕过攻击。开发者应深入理解 CSP 的工作原理和潜在的攻击手法,以构建更安全的网络应用。

  • 28
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
DVWA是一个典型的用于入门web渗透的靶场,适用于刚刚学习Kali的爱好者。它可以通过安装到Kali机器上来进行实践和验证。 关于DVWA靶场的XSS攻击和通关教程,有一些方法可以使用。其中一种方式是通过组合命令来实现。在批处理脚本中,可以使用"&"符号将多个命令组合在一起执行。这样可以顺序执行多个命令,当第一个命令执行失败时,后面的命令仍然会执行。另外,还可以使用"&&"符号来同时执行多条命令,当碰到执行出错的命令时,后面的命令将不会执行。 在DVWA靶场中,可以按照以下步骤进行XSS攻击和通关教程: 1. 执行token_part_1("ABCD", 44):这个命令是执行一个名为token_part_1的函数,并传入参数"ABCD"和44。根据具体的情况,这个函数可能是用于生成或处理令牌的。 2. 执行token_part_2("XX"):这个命令是执行一个名为token_part_2的函数,并传入参数"XX"。这个函数可能是与令牌相关的延迟执行的操作。 3. 点击按钮时执行token_part_3:当点击按钮时,执行名为token_part_3的函数。这个函数可能是用于完成XSS攻击或者完成通关教程的关键步骤。 通过上述步骤,可以在DVWA靶场中进行XSS攻击并完成通关教程。请注意,具体的步骤可能因DVWA版本或具体场景而有所不同,建议根据实际情况进行操作。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [kali2021.3安装dvwa靶场](https://download.csdn.net/download/u014419722/82144505)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [DVWA靶场通关教程](https://blog.csdn.net/CYwxh0125/article/details/122460851)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Suc2es2

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值