【DVWA】9. 存储型XSS Stored(High+Impossible)

文章详细分析了一段PHP代码,涉及源码中的输入验证、SQL注入防止、XSS攻击防御,特别是展示了如何使用stripslashes、mysqli_real_escape_string和htmlspecialchars进行安全处理。实操部分强调了在High和Impossible等级下对存储型XSS的防范策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. High

1)源码分析

<?php
if (isset($_POST['btnSign'])) { // 判断是否点击了名为"btnSign"的按钮
    // 获取输入值
    $message = trim($_POST['mtxMessage']);
    $name = trim($_POST['txtName']);
    
    // 清理并转义$message输入
    $message = strip_tags(addslashes($message)); // 去除HTML标签并添加反斜杠
    $message = mysql_real_escape_string($message); // 转义特殊字符
    $message = htmlspecialchars($message); // 转义HTML特殊字符
    
    // 清理$name输入
    $name = preg_replace('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name); // 使用正则表达式替换掉包含有<script>的内容
    
    // 更新数据库
    $query = "INSERT INTO guestbook (comment, name) VALUES ('$message', '$name')"; // 构建SQL插入语句
    $result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>'); // 执行插入操作,并将结果存储在$result变量中
    
    // mysql_close(); 注释掉的关闭数据库连接的代码
}
?>

该内容包含了PHP代码。对代码进行分析解释:

首先判断是否有$_POST['btnSign']参数,即判断是否点击了名为"btnSign"的按钮。
如果点击了按钮,则获取$_POST['mtxMessage']和$_POST['txtName']的值。
对$message和$name进行去除首尾空格的操作。
对$message进行处理:去除HTML标签,添加反斜杠,转义特殊字符,防止SQL注入。
对$name进行处理:使用正则表达式替换掉包含有<script>的内容,防止XSS攻击。
构建SQL插入语句,将处理后的$message和$name插入到数据库的guestbook表中的comment和name字段。
执行插入操作,并将结果存储在$result变量中。
如果插入操作失败,则输出错误信息。
最后的mysql_close()函数是注释掉的,可能是因为没有连接数据库的代码。

2)实操

同DVWA靶机中High等级下的反射型XSS类似,都用到了preg_replace()函数,它彻底的过滤了,不能绕过,同时针对于message模块,也有相当强大的过滤策略,message不存在存储型XSS漏洞
所以修改name字段的长度限制,使用其他标签,比如 ,img调用图片,src所描述路径不存在,会导致onerror执行,从而时alert(1)函数触发,回显1
在这里插入图片描述
在这里插入图片描述

2. Impossible

impossible就相当于给Name字段做了一个修复,和Message加上相同的防护即可
在impossible等级下,针对于message与name模块都使用 stripslashes()、mysql_real_escape_string()、以及htmlspecialchars()函数
这给我们对于防范存储型XSS提供一个范例

<?php

if( isset( $_POST[ 'btnSign' ] ) ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Get input
    $message = trim( $_POST[ 'mtxMessage' ] );
    $name    = trim( $_POST[ 'txtName' ] );

    // Sanitize message input
    $message = stripslashes( $message );
    $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $message ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $message = htmlspecialchars( $message );

    // Sanitize name input
    $name = stripslashes( $name );
    $name = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $name ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $name = htmlspecialchars( $name );

    // Update database
    $data = $db->prepare( 'INSERT INTO guestbook ( comment, name ) VALUES ( :message, :name );' );
    $data->bindParam( ':message', $message, PDO::PARAM_STR );
    $data->bindParam( ':name', $name, PDO::PARAM_STR );
    $data->execute();
}

// Generate Anti-CSRF token
generateSessionToken();

?> 
### 关于XSS攻击的实验报告与测试方法分析 #### XSS攻击简介 跨站脚本攻击(Cross-Site Scripting, XSS)是一种常见的网络安全漏洞,允许攻击者向其他用户的浏览器注入恶意代码。这种攻击通常发生在应用程序未正确过滤用户输入的情况下[^1]。 #### 实验室环境设置 为了模拟真实的XSS攻击场景并进行安全性测试,可以构建一个简单的Web应用作为目标系统。该应用应具备以下特点: - 接收用户输入并通过HTML页面展示。 - 不对用户输入进行严格的验证或转义处理。 例如,在实验室环境中创建一个留言板功能,其中用户提交的消息未经任何清理直接嵌入到HTML文档中[^4]。 #### 测试方法与案例分析 ##### 1. 反射XSS (Reflected XSS) 反射XSS发生当用户请求被立即返回给用户而没有任何持久化存储的情况之下。可以通过构造特定URL来触发此类的漏洞。比如访问如下链接可能会弹出警告框: ```html http://example.com/search?q=<script>alert(&#39;XSS&#39;)</script> ``` 如果上述查询字符串能够被执行,则表明存在反射XSS风险。 ##### 2. 存储XSS (Stored XSS) 一旦攻击者的恶意脚本保存到了服务器端数据库或者其他形式的数据仓库里,并且每次加载受影响资源都会重新渲染这些数据的时候就会引发存储XSS问题。考虑这样一个例子:某社交平台允许评论留言;假如某个不良分子留下了含有JavaScript片段的内容如`<img src=x onerror=alert(‘Hacked’)>`, 那么每一个查看这条记录的人都会遭受同样的侵害行为影响。 ##### 3. DOM-Based XSS 不同于前两者主要依赖服务端逻辑缺陷完成整个流程链路的设计思路不同之处在于这里完全基于前端javascript操作引起的安全隐患。举个简单实例说明一下原理吧——假设当前站点有这么一段js代码用来动态更新页面部分内容: ```javascript document.write(decodeURIComponent(location.hash.substring(1))); ``` 此时如果我们诱导受害者点击下面这样的特殊构造url:`https://vulnerable-site/#<svg/onload=confirm(document.domain)>` 就能轻易达成目的了[^3]。 #### 使用自动化工具辅助检测 除了手动寻找可能存在的薄弱环节之外还可以借助一些现成软件加快进程效率提高准确性。像前面提到过的XSStrike就是专门针对此类威胁设计开发出来的强大武器之一;另外还有OWASP ZAP这样综合性的web应用程序安全扫描器也支持扩展插件机制从而满足更加个性化的需求定制方向发展下去的话甚至还能自己动手编写专属版本进一步增强探测能力范围覆盖度等方面表现得更好一点哦😊 以下是添加自定义扫描规则的一个基本框架结构示意供参考学习之用: ```json { "name": "Custom XSS Scan Rule", "description": "Detect custom XSS vulnerabilities", "alert": { "name": "Custom XSS found", "description": "A custom XSS vulnerability has been detected", "severity": "High", "confidence": "Certain" }, "match": { "regex": ".*<script>.*</script>" } } ``` 注意这里的正则表达式只是示范作用而已实际项目里面需要根据具体情况调整优化才能达到最佳效果哈😄 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值