代码审计(Java)——WebGoat_Xss

本文通过WebGoat靶场实践Java中的XSS漏洞审计,包括反射型XSS和存储型XSS。分别分析了Level-7、Level-10、Level-11和Level_3的漏洞,详细展示了漏洞成因、利用方法及修复措施,强调了前端和后端过滤的重要性。
摘要由CSDN通过智能技术生成

一、写在前面

  刚刚入职,适应了几天后抓紧开始学习,毕竟学无止境且自己太菜了……

  面试的时候,负责人问了我一些关于Java代审的问题,不过之前接触的更多是php的代审。熟悉代审的小伙伴们大概都清楚,两者就不是一个难度等级……而且网上目前好像也没有一个比较系统的java代审学习路线和视频,在这里就慢慢摸索吧,学一点就记录一点,也希望哪一位大佬看到后,可以call我一下,哪怕点一点学习路线也好,实在是头绪不太够哈哈~

  WebGoat是OWASP开源的一个Java且使用的Spring框架的开源靶场,就从这里开始吧。统一说一下环境搭建(这里走了不少弯路,java的脾气大家都知道,一点不合就撂摊子……):

  • Maven——3.6.3
  • jdk11
  • WebGoat——8.0.0.M25

  安装好后IDEA直接启动进入靶场,后面就不说这里了,主要还是代码漏洞的审计~

二、Xss代审(按题目顺序)

  1.之前的就不看了,都是一些说明,直接从7开始

   这里给了一个类似于购物车的表单提交功能,他这里放在了XSS漏洞下,那我们就从这里找XSS

   这里可以看到,Quantity数量只在前端页面是无法修改的(抓包还没有尝试,这里暂定一下,回头补上,顺便提一下,这里的数量可以填写负数,很有可能会存在支付逻辑漏洞,也是回头再验证吧),那就考虑在下方的card number和access code处考虑插入XSS脚本。

   开发团队也是很有意思了,我现在明明就是在攻击你啊……所以这样的利用方式估计是那里被过滤了(事后证明,确实是access code输入框存在着过滤),那就分开试~

   可以看到,大概漏洞点在card number位置上,下面上代码寻找问题~

   这里F12检查按钮,发现页面把表单提交给了/WebGoat/CrossSiteScripting/attack5a文件,在文件里找了下,确定了该功能的执行类,贴在下面~

1 package org.owasp.webgoat.plugin;
 2 
 3 import org.owasp.webgoat.assignments.AssignmentEndpoint;
 4 import org.owasp.webgoat.assignments.AssignmentHints;
 5 im
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值