xss-labs(WriteUp)

xss-labs

  • 先讲讲什么是跨站脚本攻击XSS(Cross Site Scripting)

XSS原理

  • 本质上是针对html的一种注入攻击,没有遵循数据与代码分离的原则,把用户输入的数据当作代码来执行
    xss跨站脚本攻击是指恶意攻击者往Web页面里插入恶意脚本代码(包括当不限于js,flash等等),当用户浏览该页面时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的目的。为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,所以将跨站脚本攻击缩写为XSS。

level1

image-20221216130147548

查看题目发现,url中可以使用name传参,并且参数会回显在页面上,这就满足了xss的要求

查看源码:只要出发了alert就可以过关,于是我们构造代码:

<script>alert(1)</script>
image-20221216130702842

成功过关

image-20221216130830506

如图,恶意代码回显,导致恶意代码执行,造成xss漏洞

level2

image-20221216130953292 image-20221216131015739

input输入框输入的值被回显到value之中,我们可以使用双引号闭合value,再使用onclick等相关事件函数进行触发相关代码:

image-20221216131238635

image-20221216131306391

此时,当我们点击input框,即可触发事件

image-20221216131346797

方法二:

可以将input框闭合,使用新的标签:

"><a onclick=alert(1)>hacker</a>//

image-20221216131730043

此时,我们将input框闭合了,并且回显了一个新的a标签,点击即可触发事件

(使用其他的标签或事件亦可,如:img body svg input button标签等等,onload,onerror,onfocus,onmouseover 事件 等等)

level3

本关把尖括号转移了,所以我们不能闭合标签,

我们可以闭合单引号,使用onfocus等事件

image-20221216132341214

xss代码:

' οnfοcus=alert(1) '

image-20221216132607274

当焦点在input框中即可触发事件

level4

和上一关一样,只不过闭合双引号

image-20221216132833965

level5

这一关把on给过滤了

image-20221216133058825

< script 也过滤了

image-20221216133403349

我们可以使用JavaScript伪协议

伪协议是为关联应用程序而使用的,JavaScript伪协议实际上是把
javascript:后面的代码当JavaScript来执行,并将结果值返回给当前页面。 将javascript代码添加到客户端的方法是把它放置在伪协议说明符
javascript:后的URL中。 这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript
的解释器运行。

image-20221216133834460

xss代码:

"><a href=javascript:alert(1)>hacker</a>//
或
"><iframe src=javascript:alert(1)></iframe>//

此处js伪协议写在a标签的href属性中,将Javascript后面的代码当作js代码执行

image-20221216134224702

level6

过滤更多了,我们尝试上一题方法,发现href被过滤,我们尝试大小写绕过:hRef发现可行

image-20221216134918561

image-20221216135032318

xss:

"><a hRef=javascript:alert(1)>hacker</a>//

level7

" oonnclick=alert(1) "
或
"><scrscriptipt>alert(1)</scrscriptipt>

双写绕过,此处将on,script替换为空

image-20221216140256840

level8

这一关我们输入的参数会当作下面a标签的href地址,于是我们可以使用js伪协议:

javascript:alert(1)

image-20221216140901188

但是查看源码发现:

image-20221216141207967

script被过滤了

于是我们想到了html实体编码

将s进行编码,可得:&# x0073;

html会将该编码识别为字母: s

于是xss代码为:

java&#x0073;cript:alert(1)

参考链接:

什么是html实体编码?
HTML 实体是一段以连字号(&)开头、以分号(;)结尾的字符串。用以显示不可见字符及保留字符 (如 HTML 标
签)
在前端,一般为了避免 XSS 攻击,会将 < > 编码为 &lt;&gt;,这些就是 HTML 实体编码。

实体编码后,字符就变成了普通的字符,引号不能去闭合其他的引号,只是一个普通字符。

HTML编码有以下几种方式
  1. ​ HTML实体编码,格式 以&符号开头,以;分号结尾的

    <textarea name="" id="textarea" cols="30" rows="10">
        &lt;img src=&quot;localhost&quot;&gt;
     </textarea>
    

    结果是:

    <img src="localhost">
    
  2. ​ 十进制的ASCLL编码,格式: 以符号&#开头,分号;结尾

​ ascll编码对照表

<textarea name="" id="textarea" cols="30" rows="10">
    &#60;&#105;mg src&#61;"localhost"&#62;
  </textarea>

3、Unicode字符编码,格式: 以符号&#开头,分号;结尾

  <textarea name="" id="textarea" cols="30" rows="10">
    <img src&#0061;&#0034;localhost&#0034;>
  </textarea>

4、十六进制的ascll码,格式: 以&#x开头,分号;结尾

<textarea name="" id="textarea" cols="30" rows="10">
    <img src&#x3D;&#x0022;localhost&#x0022;>
  </textarea>

level9

题目描述与上题类似,但是查看源码,

image-20221216142830957

提示链接不合法,于是我们推断可能链接需要有 http:// 标识

javascript:alert('http://')

并且将 s 进行编码:

xss:

java&#x0073;cript:alert('http://')

编码网址

level10

查看源代码:

image-20221216151725316

经过尝试,我们可以向 t_sort 输入框传入值,将 " 进行闭合,使用 onclick事件,并且将type进行显示

xss代码:

?t_sort=" οnclick=alert(1) type="text" "

前面的type将后面的type给覆盖了,于是input框就回显出来了

image-20221216152135827

level11

查看源码:

image-20221216152300184

发现,t_ref 输入框的value值为 前一个页面的url值

有经验可知,该value值应该为请求头中的 Referer

于是我们使用bp抓包

image-20221216152619800

我们可以修改Referer值,将引号闭合,使用相关事件:

image-20221216152809029

image-20221216152828401

xss代码:

" οnmοuseοver=alert(1) type="text" "

level12

查看源码:

image-20221216152916353

发现value值为 UA,于是bp抓包修改ua头即可,与上题类似

level13

bp抓包

image-20221216153048456

该题为注入点在cookie

" οnmοuseοver=alert(1) type="text" "

level14

加载不了

level15

查看源码:

image-20221216154043491

AngularJS ng-include 指令

ng-include指令用于包含外部的 HTML 文件。

包含的内容将作为指定元素的子节点。

ng-include属性的值可以是一个表达式,返回一个文件名。

默认情况下,包含的文件需要包含在同一个域名下。

**payload ** 我们包含第一关的漏洞即可

?src='level1.php?name=<a href=javascript:alert(1)>aa</a>'

level16

查看源码:

image-20221216155234482

过滤了一些符号,以及script

由于过滤了 / 斜杠,我们可以使用单标签,如 img,但是此处将空格过滤了,我们可以使用 %0a,%0c,%0d等等 进行分隔

于是构造xss

?keyword=<img%0Dsrc=x%0Aonerror=alert(1)>

level17

我们发现,参数的值都传入了 src 中

image-20221216160006380

观察可知,该处src 没有加引号,可以使用空格分隔,利用拼接,巧妙解题

构造xss

image-20221216160748771

我们使用google查看,鼠标移入该区域即可过关

image-20221216160829527

level18

与上题一样

level19,20

-W7wroDUk-1671178441825)]

过滤了一些符号,以及script

由于过滤了 / 斜杠,我们可以使用单标签,如 img,但是此处将空格过滤了,我们可以使用 %0a,%0c,%0d等等 进行分隔

于是构造xss

?keyword=<img%0Dsrc=x%0Aonerror=alert(1)>

level17

我们发现,参数的值都传入了 src 中

[外链图片转存中…(img-Hq6OvVSr-1671178441825)]

观察可知,该处src 没有加引号,可以使用空格分隔,利用拼接,巧妙解题

构造xss

[外链图片转存中…(img-BVaWYM8A-1671178441826)]

我们使用google查看,鼠标移入该区域即可过关

[外链图片转存中…(img-dbAuDLyK-1671178441826)]

level18

与上题一样

level19,20

先放着

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值