XSS-labs通關挑戰(xss challenge)


XSS-labs通關挑戰(xss challenge)

0x00 xss-labs

  最近在看xss,今天也就來做一下xss-labs通過挑戰。找了好久的源碼,終於被我給找到了,因為在GitHub上大家也知道那個下載速度,所以,我也就直接轉接到自己的碼雲上去了,在這也貼出來,歡迎大家下載使用。

  源碼鏈接請點擊:https://gitee.com/ruoli-s/xss-labs

  安裝沒啥好說的,直接放進自己搭建好的www目錄下,就可以開始闖關了,xss-labs一共有level 20,做着看吧。

  (其實覺得這些圖片才是我真正想做xss challenge的最大原因img)

image-20210115185051244

0x01 Level 1 無過濾機制

image-20210115190305848

  看了半天,原來參數在URL里放着呢,

image-20210115192519758

  修改參數,頁面也隨之變動,右鍵查看源代碼,發現有跳轉到level 2 的JS,而我們傳入的參數是幾位的,下面就顯示payload的長度。

image-20210115192731335

  OK,直接走代碼:

<script>alert(/xss/)</script>

image-20210115193519094


0x02 Leval 2 閉合標簽

image-20210115194005055

  我們直接輸入level 1 的 payload,發現直接輸出了,這里應該是做了實體轉義。

image-20210115193744576

  F12查看前端代碼:

image-20210115194351470

  第一處就是顯示在頁面上的代碼,第二處是我們輸入的代碼,這里應該是做了轉義,我們構造payload,使用">嘗試閉合input標簽:

"><script>alert(/xss/)</script>

image-20210115194940046


0x03 Leval 3 單引號閉合+htmlspecialchar()函數

image-20210115205058546

  來到Leval 3,我們還是先使用上兩關測試的payload來驗證:

image-20210115205557603

  發現全部被實體轉義了,我們去看源代碼:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>"."<center>
<form action=level3.php method=GET>
<input name=keyword  value='".htmlspecialchars($str)."'>	
<input type=submit name=submit value=搜索 />
</form>
</center>";
?>

  咳咳,發現對雙引號做了限制,但是卻放行了單引號',而且居然在value這里也加了htmlspecialchars函數,這種情況我們可以通過事件標簽觸發表單執行。這里開始構造payload:

'onmouseover='alert(/xss/)

image-20210115221343280

  可以看到,在提交之后,沒有立刻彈出,這里我們還需要將鼠標移動到文本框,讓事件觸發。

image-20210115221850004

補充:

  htmlspecialchars函數

  html事件屬性


0x04 Leval 4 雙引號閉合+添加事件

image-20210115224342651

  我們還是一樣,使用前面測試過的,先一一過一遍,當然,結果必然是失敗的,那么接下來我們看全端代碼:

image-20210115234612324

  可以發現源代碼對><進行了過濾,我們看源代碼:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level4.php method=GET>
<input name=keyword  value="'.$str3.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>

 確實使用str_replace()尖括號進行了過濾,而且對單引號'做了防御,所以,我們直接模仿上一題,使用HTML事件,構造payload:

"onmouseover="alert(/xss/)

image-20210115235939043

這里也是成功過關。


0x05 Leval 5 javascript偽協議

image-20210116112615699

終於來到了第五關,我們使用前面的方式都測了一遍,失敗無疑,但是發現了一些其他東西:

image-20210116150442506

  貌似on被做了手腳,我們繼續在o后面輸入其他,發現只有on被替換了,這也就意味着事件是不能用了。

image-20210116150807491

  繼續嘗試發現<script>也被進行了替換<scr_ipt>,

image-20210116151044701

  到這里相信大家都想到了,我們試試大小寫混用:

image-20210116151747433

  咳咳,在線打臉哈,輸出全為小寫,看來人家也是做了大小寫過濾了。

image-20210116151900058

  繼續嘗試看看能否閉合,我們輸入',",<,>,\進行嘗試,發現只有'被實體轉義。那應該就是可以使用"來構造閉合:

image-20210116151535724

  好,該試的都試過了,接下來我們試試 javascript 的偽協議

  要看javascript偽協議的請點這里

"><a href=javascript:alert(/xss/)>

image-20210116153331190

image-20210116153501066

  最后,我們也是成功的過關了,當然,還是看一下源碼比較踏實:

<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level5.php method=GET>
<input name=keyword  value="'.$str3.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>

  也確實如我們猜的一致,分別對on<script>進行了替換,也做了大小寫過濾。好了,繼續下一關,歐里給。


0x06 Leval 6 大小寫繞過

  順利來到第6關,我們正在徒步前行!!!

image-20210116154828872

  我們直接拿上一關的payload來測試,當然,也不用想,肯定是行不通的,直接來看前端代碼,哎呦我去,發現了個啥,這次連href也給過濾了,是個狠人。

image-20210116183918429

  我們也測試一下on<script>等,發現被過濾的明明白白的,且單引號'也被實體轉義,但是我們也發現了其他的東西,貌似沒有多慮大小寫哈?

image-20210116185419800

  我們直接擼大小寫,使用雙引號">構造閉合:

<ScRipt>alert(/xss/)</scRIpT>

image-20210116185731885

  這里也是成功過關。繼續,沖沖沖!!!


0x07 Leval 7 雙寫繞過

  來到第七關,嗯,這個圖不錯,很魔性有沒有?

image-20210116190206085

  廢話不多說,先來一波,有木有發現還是挺管用的?(●'◡'●)。

image-20210116195035217

  發現像script這種關鍵字被過濾了,難道是雙寫?我們直接使用雙引號"閉合構造payload:

"><scrscriptipt>alert(/xss/)</scrscriptipt>

image-20210116195454082

  輕松搞定😁,下一個。


0x08 Leval 8 編碼繞過

  來到第八關,啥也不是。

image-20210116210245989

  測試payload,可以看見前面測試過的基本都過濾了,大小寫也都卡的死死的,但是我們發現前端代碼中直接構造好了<a>標簽,既然這樣,我們不妨試試編碼,看能否繞過:

image-20210116210823200

  這里,筆者自己經過測試,html實體編碼和hex編碼都可以繞過,我就只放hex編碼吧,看大多數博客上都是HTML實體編碼,不熟悉的可以自己再了解了解。

  我們可以看到,代碼轉換機制是將script中的ri變成了r_i,所以我們只編碼ri試試:

字母 十進制 hex(十六進制)
r &#114; &#x72;
i &#105; &#x69;

  編碼鏈接請點這里

  構造payload:

javasc&#x72;&#x69;pt:alert(/xss/)

image-20210116213444302

干得漂亮,下一關。


0x09 Leval 9 檢測關鍵字

  越看這些圖片越喜歡🤭,按照慣例,我們還是先搗鼓一番。

image-20210116213925894

  我去,什么情況,該試的基本都試了一遍,這代碼給的是個啥?我們輸入的payload呢??

image-20210116215646648

img

  不行,待老衲去查看源代碼:

<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword  value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情鏈接 />
</form>
</center>';
?>
<?php
if(false===strpos($str7,'http://'))
{
  echo '<center><BR><a href="您的鏈接不合法?有沒有!">友情鏈接</a></center>';
        }
else
{
  echo '<center><BR><a href="'.$str7.'">友情鏈接</a></center>';
}
?>

  牛逼了,牛逼上天了,除了以前做過的所有過濾,竟然還加了個strpos函數,誰都不服就服你,這函數的意思是咱們輸入的字符串里面必須要有http://字符,我,吐了呀,這誰能想的到:

  想要更多了解strpos函數的請點這里

  看到這里並沒有對編碼進行過濾,所以我們還是延用上題的payload:

javasc&#x72;&#x69;pt:alert('xsshttp://')

image-20210116221407612

  咳咳,這題,,,挺不人道的,下一個,啥也不是。


0x10 Leval 10 隱藏信息

  歷經千辛萬苦,終於來到了整個挑戰的一半,嗚嗚嗚。

image-20210116222501534

  噗噗噗,又吐了呀,所有的都試了,為毛又跑到URL鏈接上去了?看代碼神馬都沒得呀,但是冒出了個表單是啥?還在頁面沒有顯示?

image-20210116225702764

  沒辦法,去看源碼吧,哎,心碎了💔

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.$str33.'" type="hidden">
</form>
</center>';
?>

  發現沒有?感情keyword參數只是一個迷惑而已呀,真正起作用的是t_sort參數,但是有一個問題,它的type類型是hidden,我們得在前端改為text類型,讓其顯現出來,且后台只對<>做了過濾,我們可以用事件來構造:

"onmouseover="alert(/xss/)

image-20210116230805030

image-20210116231027885

注意:一定要在前端修改2次type類型,才能完成彈窗。


0x11 Leval 11 Referer

image-20210119122300252

  來到了11關,因為10關以后的基本不可能那么簡單,所以我們也沒必要再進行猜測浪費時間,直接看前端代碼,進行檢測,實在不行的,只能去看源碼了。

image-20210119122703745

  可以看到,和第十關比較類似,都有隱藏的表單。只是多了一個t_ref參數,就是不知道是不是傳參的。 我們先來嘗試使用上一關的方法,從標簽入手。

  構造代碼:

&t_link="type="text&t_history="type="text&t_sort="type="text&t_ref="type="text

  查看網頁代碼:

image-20210119131830006

  可以看到t_sort還是接受參數的,我們直接來看源代碼吧!!

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref"  value="'.$str33.'" type="hidden">
</form>
</center>';
?>

  發現多了一個$str11=$_SERVER['HTTP_REFERER']字段,而我們知道,HTTP_REFERER是獲取http請求中的Referer字段的,也就是我們是從哪一個頁面來到現在這個頁面的。我們可以使用Hackbar進行修改Referer字段。

image-20210119133704345

  查看網頁代碼,發現傳入的referer值被t_ref獲取了。

image-20210119133751936

  接下來我們就可以嘗試構造代碼,從referer這里突破:

" onclick="alert(/xss/)" type="text

image-20210119134913417

  查看網頁代碼:

image-20210119135009098

  最后點擊文本框即可:

image-20210119135118607


0x12 Leval 12 User-agent

貌似越來越難了,連圖都開始落淚了。桑心 /(ㄒoㄒ)/~~

image-20210119135440733

我們還是直接看網頁代碼吧:

image-20210119135613289

有木有發現這次傳入的值這么眼熟呢?(●'◡'●),沒有的話,我們來看下面這張圖:

image-20210119135802890

哈哈,是不是一模一樣呢?那么思路就有了,我們直接從User-agent入手,構造代碼:

user-agent" onclick="alert(/xss/)" type="text

image-20210119140150460

最后,我們來檢測網頁代碼:

image-20210119140258240

Ok,這里我們也是直接過關。

image-20210119140936072


image-20210119141246975

來到13關,因為也不知道人家到底是從哪里入手,所以我們直接去看網頁代碼:

image-20210119141431656

可以看到,又多了一個參數t_cook,猜測可能是cookie,我們直接上代碼試試:

Cookie" onclick="alert(/xss/)" type="text

image-20210119142557689

image-20210119142425520

  可以看到,我們在Hackbar中添加的cookies字段,並沒有成功傳進去。

  那就只能去抓個包看看了,是時候打開我們塵封已久的Burp Suite了。通過抓包,我們可以看到,竟然多了一個參數user,原來cookie的值是通過user才傳進去的。無奈╮(╯▽╰)╭

image-20210119142958638

  既然知道了傳參的關鍵,那我們就好構造代碼了:

Cookie" onclick="alert(/xss/)" type="text

image-20210119143211310

我們通過Repeater模塊看到參數已經傳進去,那么將包放掉,去看看我們的收獲。

image-20210119143413840

image-20210119143544368

OK,13關也順利過了。繼續


0x14 Leval 14 Exif

image-20210119144114978

  這是個嘛玩意??圖片呢?等等,好像跳轉了,可小編貌似也沒那么長壽等下去哈,一直刷不出來(關鍵是我開了梯子也不行啊,果斷放棄看答案)····

image-20210119144313365

  去網上查了一下,說是什么Exif xss,好吧,我只知道CTF中的雜項中負責隱寫的那一塊有在Exif中隱藏信息的(反正小編是沒碰到這么簡單的隱寫題🤣),再去百度吧

image-20210119145158694

  好吧,就當漲漲見識了😂


0x15 Leval ng-include

image-20210119145952335

  剛開始找了一圈,愣是沒找到什么,最后發現,URL里面的參數在網頁源碼里有顯示,覺得可能有什么幺蛾子。

image-20210119170059117

  又看了看網頁源代碼,發現確實有個ng-include,也不知道是個啥。。。

image-20210119170950357

  最后去百度瞅了瞅,說什么ng-includeangular js中的東西,自己也不太懂,不過,貌似就跟php中的include函數類似,是將一個文件給包含進來。

  說到這,我們來看看ng-include的用法:

1、ng-include 指令用於包含外部的 HTML文件。

2、包含的內容將作為指定元素的子節點。

3、ng-include 屬性的值可以是一個表達式,返回一個文件名。

4、默認情況下,包含的文件需要包含在同一個域名下。

值得注意的是:

  1. ng-include,如果單純指定地址,必須要加引號

  2. ng-include,加載外部html,script標簽中的內容不執行

  3. ng-include,加載外部html中含有style標簽樣式可以識別

  再去看看源代碼:

<html ng-app>
<head>
<meta charset="utf-8">
<script src="angular.min.js"></script>
<script>
window.alert = function()  
{     
confirm("完成的不錯!");
 window.location.href="level16.php?keyword=test"; 
}
</script>
<title>歡迎來到level15</title>
</head>
<h1 align=center>歡迎來到第15關,自己想個辦法走出去吧!</h1>
<p align=center><img src=level15.png></p>
<?php 
ini_set("display_errors", 0);
$str = $_GET["src"];
echo '<body><span class="ng-include:'.htmlspecialchars($str).'"></span></body>';
?>

  可以看到這里是通過src傳參,而且還對<>做了過濾,既然這里可以包含html文件,那也就是說也可以包含之前咱們做過的有xss漏洞的文件,所以就可以構造:

'level1.php?name=<a href="javascript:alert(/xss/)">'

image-20210119224302094

image-20210119224317343

  OK,成功彈窗,下一個,這兩關做的人難受。


0x16Leval 16 空格實體轉義

image-20210119224551486

  經過測試,發現在url里面傳入參數,我們直接上最簡單的試試:

image-20210119225350398

  發現script字樣直接被過濾,甚至連/script也被濾掉了,那么試試上關的payload:

<img src="" onerror=alert('xss')>

  呃呃,貌似空格被實體了:

image-20210119230245413

  好吧,現在也只能使用其他來代替空格了,第一個想到的是回車,即如下:因為在html里,回車是可以代替空格的。

<img
src=””
onerror=alert(‘xss’)
>

  最后使用URL編碼將回車符轉換為%0a替代即可:

<img%0Asrc=""%0Aonerror=alert('xss')>

  歐克歐克,成功彈窗。

image-20210119230838006

  順便看下源代碼:果然,全部被使用&nbsp;實體替代了。

<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","&nbsp;",$str);
$str3=str_replace(" ","&nbsp;",$str2);
$str4=str_replace("/","&nbsp;",$str3);
$str5=str_replace("	","&nbsp;",$str4);
echo "<center>".$str5."</center>";
?>
<center><img src=level16.png></center>
<?php 

0x17 Leval 17 參數拼接

image-20210119232204018

  emmm,又沒圖了,哎,隨便傳了幾個參數,發現,是根據arg01arg02兩個參數進行接受的,傳參之后,對兩個參數進行了拼接,那么我門是不是可以直接使用事件來觸發呢?

image-20210120103903247

  呃,貌似沒啥反應啊,但是我們可以看到,明明有事件可以觸發,奇了怪了。

image-20210120122554556

  去問了度娘,人家說這里加載了swf圖片,但是真不幸的是,我們的firefox直接出不來,嗚嗚,換了Google,擦,flash被屏蔽了,但彈窗還是能出來:

image-20210120123402970

  又換了星願,終於出來了,嗚嗚😭

image-20210120123441156

  順便看看源代碼,看來和我們想的差不多,通過兩個arg傳參,且過濾了<>

<?php
ini_set("display_errors", 0);
echo "<embed src=xsf01.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100% heigth=100%>";
?>

0x18 Leval 18 參數拼接

  呃,剛開始以為又沒圖了呢,看到網頁代碼后,又有個swf,好吧,果斷換瀏覽器。

image-20210120124126300

  噗,這什么,,忽悠也不至於這樣的吧,

image-20210120124249027

  直接使用上一關的payload:

 onmouse&arg02=alert(/xss/)

  噗噗,這也行,直接就彈了?沒看懂,過吧!!

image-20210120124816706


0x19 Leval 19 Flash xss

image-20210120125013597

  先試試上關的payload:好吧,看來是要使用"閉合,但是閉合之后,又因為又有htmlspecialchars()函數在這過濾,所以也沒辦法閉合。

image-20210120125224613

  沒辦法了,去看了答案,說是什么flash反編譯,好的吧,反正我是不懂,有興趣的可以看看,自己目前是啃不下來。等啥時候時機成熟了,再單獨寫吧,放個答案先。

version&arg02=<a href='javascript:alert(/xss/)'>xss</a>

image-20210120131742266

  想深入研究的:點這里


0x20 Leval 20 Flash xss

image-20210120131844756

  好的吧,應該是換了個白色的flash,還是先貼個 答案:詳細的等自己能靜下心來再補。

arg01=id&arg02=\"))}catch(e){}if(!self.a)self.a=!alert(1)//%26width%26height

image-20210120132209948


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM