文章目录
- 一、XSS概述
- 二、Low
-
- [2.1 源码审计](#2.1 源码审计)
- [2.2 通关思路](#2.2 通关思路)
- 三、Medium
-
- [3.1 源码分析](#3.1 源码分析)
- [3.2 通关思路](#3.2 通关思路)
- 四、High
-
- [4.1 源码分析](#4.1 源码分析)
- [4.2 通关思路](#4.2 通关思路)
一、XSS概述
跨站点脚本(XSS)攻击是一种注入攻击,恶意脚本会被注入到可信的网站中。当攻击者使用 web 应用程序将恶意代码(通常以浏览器端脚本的形式)发送给其他最终用户时,就会发生 XSS 攻击。允许这些攻击成功的漏洞很多,并且在 web 应用程序的任何地方都有可能发生,这些漏洞会在使用用户的输入,没有对其进行验证或编码。
攻击者可以使用 XSS 向不知情的用户发送恶意脚本,用户的浏览器并不知道脚本不应该被信任,并将执行 JavaScript。因为它认为脚本来自可信来源,所以恶意脚本可以访问浏览器并作用于该站点的任何 cookie、会话令牌或其他敏感信息,甚至可以重写 HTML 页面的内容。
二、Low
2.1 源码审计
php
<?php
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Feedback for end user
echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}
?>
分析:服务器判断了 name
参数是否为空,未对输入做了一定得过滤。
2.2 通关思路
因为未对输入得内容进行过滤,同时输入康中的内容还会显示到页面上,故payload:<script>alert("XSS")</script>
三、Medium
3.1 源码分析
php
<?php
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Get input
$name = str_replace( '<script>', '', $_GET[ 'name' ] );
// Feedback for end user
echo "<pre>Hello ${name}</pre>";
}
?>
分析:服务器使用字符替换函数str_replace()
进行字符串替换,有一定的过滤作用。可以通过大小写进行绕过。
3.2 通关思路
使用大小写进行绕过,payload:<Script>alert("XSS")</Script>
四、High
4.1 源码分析
php
<?php
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Get input
$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
// Feedback for end user
echo "<pre>Hello ${name}</pre>";
}
?>
分析:服务器使用正则表达式对
4.2 通关思路
使用其他标签进行注入,payload:<img src=x onerror=alert("XSS")>