博客
关于我
【DVWA】XSS-----------------high+各级别总结
阅读量:331 次
发布时间:2019-03-04

本文共 1985 字,大约阅读时间需要 6 分钟。

【DVWA】XSS-----------------high+各级别总结

1、Reflected

输入测试语句

查看网页源码

image-20210220233834080

尝试<script>alert(/xss/)</script>,以及其大小写混合、拼凑版本均不成功。

尝试其他标签绕过成功:

<img src=1 onerror=alert(/xss/)>

<svg onload=alert(/xss/)>

image-20210220233759289

源码分析

image-20210221000727519

preg_replace()函数正则匹配参数中的<script并替换为空,而且是贪婪匹配所以拼凑不行,而且i是忽略大小写所以大小写混写不行。

2、DOM

尝试了各种payload,结果都跳转到了English页面

查看网页源码

image-20210221132422431

绕过思路

前端的代码和之前一样,应该是后端做了严格的过滤,但是前端document.location.href.substring(document.location.href.indexOf("default=")+8)的作用是返回url中"default="后的字符串,所以思考看是否能阻止default=后的字符串传到后台,这样就避免过滤,并且payload在前端也会正常执行。

于是在default=之前加#用来阻止default=后的字符串传到后台。

image-20210221134002005

image-20210221133924871

如图所示,成功弹窗!

当然用其他payload也可以比如(要注意闭合):</select><img src=1 onerror=alert(/xss/)>

</select><svg onload=alert(/xss/)>

</select><a href=javascript:alert(/xss/)>

关键点还是在于#绕过后台过滤,这种思路是取决于前端是直接通过url获取参数值的所以绕过后端即可。

后端源码分析

3、Stored

输入<script>alert(/xss/)</script>测试无果:

查看网页源码

image-20210221135458086

被无情过滤

换用其他标签:

<img src=1 onerror=alert(/xss/)>

<svg onload=alert(/xss/)>

均可弹窗成功!

image-20210221135558913

源码分析

' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '' ); //mysql_close();}?>

总结:

对比xss的low、medium、high、impossible四个级别:

1、Reflected

low:无任何过滤

medium:仅有str_replace()简单过滤<script>(区分大小写),所以拼凑法、大小写混合均可绕过

highpreg_replace()正则过滤<script,使用其他标签即可绕过。

impossiblehtmlspecialchars()实体化编码,且输出不在href中,绕过比较难。

2、DOM

前端js用document.location.href.substring(document.location.href.indexOf("default=")+8)获取参数内容,输出到select中的option标签内。

low:没有任何过滤,输出点有decodeURL()

mediumstripos()仅匹配<script(不区分大小写)然后重定向到English页面,所以用其他标签就可绕过(要注意闭合)。

high:利用白名单过滤,但由于前端是从url中获取参数,所以在url参数前加#就可绕过后台的过滤。

impossible:后端无过滤,但是前端输出点去掉了decodeURL(),使得输出为payload的url编码,html无法识别,所以很难绕过。

3、Stored

姓名框均有输入长度前端限制,直接审查元素修改代码

low:消息框和姓名框都未作有效过滤

medium:消息框有strip_tags()函数去标签、htmlspecialchars()实体化转义比较难绕过;但姓名框只有str_replace()简单过滤<script>(区分大小写),使用拼凑法、大小写混合法,其他标签都能绕过。

high:消息框有strip_tags()函数去标签、htmlspecialchars()实体化转义比较难绕过;姓名框有preg_replace()正则替换<script>,所以只能使用其他标签绕过。

impossible:消息框和姓名框都有htmlspecialchars()实体化转义,且输出不在href内,所以比较难绕过。

转载地址:http://iwvh.baihongyu.com/

你可能感兴趣的文章
Nginx实现动静分离
查看>>
Nginx实现反向代理负载均衡
查看>>
nginx实现负载均衡
查看>>
Nginx将https重定向为http进行访问的配置(附Demo)
查看>>
nginx工作笔记004---配置https_ssl证书_视频服务器接口等
查看>>
nginx常用命令及简单配置
查看>>
Nginx常用屏蔽规则,让网站更安全
查看>>
nginx开机启动脚本
查看>>
nginx异常:the “ssl“ parameter requires ngx_http_ssl_module in /usr/local/nginx/conf
查看>>
nginx总结及使用Docker创建nginx教程
查看>>
nginx报错:the “ssl“ parameter requires ngx_http_ssl_module in /usr/local/nginx/conf/nginx.conf:128
查看>>
nginx报错:the “ssl“ parameter requires ngx_http_ssl_module in usrlocalnginxconfnginx.conf128
查看>>
nginx日志分割并定期删除
查看>>
Nginx日志分析系统---ElasticStack(ELK)工作笔记001
查看>>
Nginx映射本地json文件,配置解决浏览器跨域问题,提供前端get请求模拟数据
查看>>
nginx最最最详细教程来了
查看>>
Nginx服务器---正向代理
查看>>
Nginx服务器上安装SSL证书
查看>>
Nginx服务器基本配置
查看>>
Nginx服务器的安装
查看>>