2019-01-03-xss_challenge
1.第一题没啥拦截和编码,直接显示,源代码如下:
ini_set("display_errors", 0);
$str = $_GET["name"];
echo "欢迎用户".$str."";
payload:
文章图片
p1
文章图片
p2 2.第二题的源代码如下:
$str = $_GET["keyword"];
echo "没有找到和".htmlspecialchars($str)."相关的结果."."
可以看到进行html特殊字符的编码,经过测试以后发现,浏览器进行所谓的URL编码,然后发送到服务器端解码以后进行HTML实体编码,对',",<,>,&符号进行编码,注意单引号编码不是默认的,然后返回前端被浏览器解析,还原成xss payload弹窗,所以这是html编码只能防范存储型漏洞的意思?
文章图片
p3
【2019-01-03-xss_challenge】先看下去
3.第三题源码如下:
$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "没有找到和".htmlspecialchars($str)."相关的结果.".'
显然是做了代替,去掉了所有的大于小于号,那就只能用事件触发了.
4.第四道同三
5.源代码如下:
$str = strtolower($_GET["keyword"]);
$str2=str_replace("没有找到和".htmlspecialchars($str)."相关的结果.".'
经测试,这道题目转换了script和on标签,那就嵌套或者伪协议
文章图片
p4
然后发现嵌套不行,因为这个是转换来着.....不是直接净化掉
然后就是直接上伪协议了.
文章图片
p5 6.源代码如下:
$str = $_GET["keyword"];
$str2=str_replace("没有找到和".htmlspecialchars($str)."相关的结果.".'
这道题试了挺久,结果发现啥方法都不行,然后看了下答案,发现,我去,居然没做大小写转换...,直接大小写绕过就可以了.
文章图片
p6
7.源代码如下:
$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
echo "没有找到和".htmlspecialchars($str)."相关的结果.".'
主要尝试了以后发现script标签和href标签都不见,所以考虑嵌套的手段来绕过防护,最后使用标签来完成
文章图片
p7
8.源代码如下:
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','"',$str6);
echo '
';
?>
友情链接';
?>
payload:javas
cript:alert(1)
经过自己一波尝试,发现全部转小写了,然后是直接替换了,on,href,script等关键词语都被替换了,这种嵌套,伪协议,大小写全都失效了,只能看一波writeup,结果发现他是用编码绕过的,可以可以。。。。此处进行了html编码来绕过。
文章图片
p8
9.源代码如下:
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','"',$str6);
echo '
';
?>
友情链接';
}
else{echo '
友情链接';
}
?>
payload:javascript
:alert(1)//http://xxx.com
看源代码可知道其实它里面会检查有没有http://在字符串里面,如果没有的话就直接跳转不成功,然后净化是先小写,然后替换,所以还是采用Unicode编码来绕,接着直接后面带上http://,但是这里要使用//注释符,注释掉后面的http://,不然会不成功。
文章图片
p9
10.源代码如下:
$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "没有找到和".htmlspecialchars($str)."相关的结果.".'
第十题主要是要让挑战者学会看源代码,这次是看不到,所以你只能看到输入点,输出点是看不到的,需要手动把他找出来,这就需要找到hidden,在前端去掉之后把输出点找出来,这里的输出点是hidden,经实测t_link和t_history不是输出点,所以不能用<,>然后就只能用事件输出了,这里用onmmouseover来触发。
文章图片
p10.jpg
11.源代码如下所示:
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "没有找到和".htmlspecialchars($str)."相关的结果.".'
这道题目和前面差不多,直接把hidden menu找出来然后直接上事件触发就可以了。而其中这个hidden的值就是包头里面的referer字段,所以burp抓包也是一样的。
文章图片
p11 12.这道题目也是隐藏键值,然后改了user-agent的值插入xss代码.
修改为:
文章图片
p12
这里介绍一下wooyun上面一个上传新思路,通过上传图片修改图片exif信息插入xss代码,平台在查看xss代码的时候就可以直接执行了。
https://bugs.shuimugan.com/bug/view?bug_no=194934
13.如上:
文章图片
p13
14.该题目为cookie注入xss代码,如下:
文章图片
p14
15.这道题目主要是让人学习一波图片上传插入xss代码的思路,主要是学习利用exiftool改变图片的exif信息即可。Kali中安装了exiftool以后直接查看并修改插入,上传以后如果网站程序会查看图片exif信息的话那就会执行这些代码了。
文章图片
p15
文章图片
p16
确实是一个很骚的思路来着。。。。
整理一下xss绕过防护的思路:
1.大小写绕过,如果过滤了一些关键词,比如script等,直接大小写试试,对应的解决方案就是直接将输入转小写,解决。
2.伪协议,即利用一些标签,如img, iframe,a href等等,eg: