JavaScript Attacks
介绍
JavaScript是一种基于对象和事件驱动的、并具有安全性能的脚本语言。是一种解释型语言(代码不需要进行预编译)。通常JavaScript脚本是通过嵌入在HTML中来实现自身的功能的。
引用方式
1.在< script >标签构造JS脚本
2.外部JS文件
<script src="export.js" type="text/javascript"></script>
3.直接在HTML标签中
<input name="btn" type="button" value="弹出消息框"
onclick="javascript:alert('JS!!');"/>
漏洞危害
若是涉及到Cookie、Session等记录用户信息的脚本,应该通过外部引入方式,并且不能暴露文件路径,控制好文件访问权限,若被攻击者获取到重要脚本代码,则能伪造其他合法用户进行伪造。
DVWA
Low
根据提示,在输入框输入success,提示"Invalid token.“即token错误。
F12查看源码,发现token是经过md5加密算法形成,在前端html将"ChangMe"改成"success”,并将md5算法粘贴到控制台来形成success的token,则显示输入成功。
Medium
同样是"Invalid token."错误。
F12查看源码,发现token是引用外部medium.js文件生成。生成步骤:e=XX+获取"phrase"值+XX,经过反序函数do_something()生成
即token=XXsseccusXX
High
high.js中用了js混淆,通过该网站可美化代码。
token无法正常生成原因:
document.getElementById("phrase").value = ""; //将输入的phrase值清空
则我们可以通过调整JS,再控制台输入正确的JS文件,使应用获取到"success"。
附上调整好的JS脚本(部分):
function do_something(e) {
for (var t = "", n = e.length - 1; n >= 0; n--) t += e[n];
return t
}
function token_part_3(t, y = "ZZ") {
document.getElementById("token").value = sha256(document.getElementById("token").value + y)
}
function token_part_2(e = "YY") {
document.getElementById("token").value = sha256(e + document.getElementById("token").value)
}
function token_part_1(a, b) {
document.getElementById("token").value = do_something(document.getElementById("phrase").value)
}
document.getElementById("send").addEventListener("click", token_part_3);
token_part_1("ABCD", 44);
token_part_2("XX");