DVWA CSP Bypass 通关解析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: DVWA CSP Bypass 通关解析

前言

DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序的开源应用程序。它被设计成一个易于安装和配置的应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序。


DVWA提供了一系列的场景和练习环境,用户可以通过这些场景来学习和实践利用技术。这些包括常见的安全问题,如SQL注入、跨站脚本(XSS)、文件包含等。通过这些,用户可以了解的原理、影响和防御方法。


DVWA提供了不同的安全级别,从低到高,以满足不同技能水平的用户需求。用户可以根据自己的能力选择适当的安全级别,并进行相应的练习和挑战。


DVWA还提供了一些额外的功能和工具,如Web代理、密码破解、弱密码检测等,以帮助用户更好地理解和处理问题。


总之,DVWA是一个用于学习和练习Web应用程序漏洞的开源应用程序。它提供了一系列的场景和练习环境,帮助安全专业人员和爱好者提高对Web应用程序安全的理解和实践能力。通过使用DVWA,用户可以加深对Web应用程序的认识,并学习如何有效地保护Web应用程序免受。

介绍

JavaScript 是一类通过利用 JavaScript 代码执行或滥用其特性来进行的网络。这些可以用来窃取敏感信息、用户会话、执行恶意操作等。以下是几种常见的 JavaScript 攻击及其防御方法的详细介绍:

一、CSP 绕过原理

CSP 绕过的核心在于找到策略配置中的或利用其他技术手段,使恶意代码能够在受保护的网站上执行。常见的 CSP 绕过原因包括:

  • 策略配置错误:策略过于宽松或存在配置错误。
  • 浏览器实现:浏览器对 CSP 实现中的。
  • 资源注入:利用不受 CSP 控制的资源进行。

二、常见技术和手法

  1. 策略配置错误
  • 宽松的 default-src:允许来自不安全来源的资源加载。
  • 过多的 unsafe-inlineunsafe-eval:允许内联脚本和字符串解析为代码。
  • 不适当的资源域名白名单:包含潜在不安全的域名。
  1. 数据注入
  • JSONP:利用 JSONP 响应执行代码。
  • 跨域资源:在宽松的 CSP 策略中,利用跨域资源进行代码执行。
  1. 混合内容
  • HTTP 和 HTTPS 混合:利用 HTTP 加载不受信任的脚本。
  1. DOM XSS
  • DOM 操作:利用不安全的 DOM 操作,如 innerHTMLeval,等。
  1. 服务端
  • 服务器端渲染注入:在服务器端生成内容时存在注入。

三、防御措施

  1. 严格的 CSP 配置
  • 最小特权原则:只允许加载和执行必需的资源。
  • 避免 unsafe-inlineunsafe-eval:尽可能避免使用这些指令。
  • 详细指定资源来源:明确指定允许加载资源的来源,不使用通配符(*)。
  1. 输入验证和输出编码
  • 验证和清理用户输入:防止恶意数据进入页面。
  • 正确编码输出:确保输出数据不会被浏览器解析为代码。
  1. 监控和报告
  • CSP 报告机制:启用 CSP 报告,将策略违规行为发送到指定服务器以进行监控和修复。
  1. 安全开发实践
  • 使用安全库和框架:选择安全的开发库和框架,避免直接操作 DOM。
  • 安全审计:定期进行代码审计和安全测试,发现和修复潜在。

一、Low

源码对 HTTP 头定义了 CSP 标签,从而定义了可以接受外部 JavaScript 资源的白名单,通过抓包也可以知道是哪些网站

可以先用它给出了网址实验一波

效果如下,通过加载外界的 JS 实现 XSS

二、Medium

这一关禁用了外部加载,所以要采用内联

源码如下,HTTP 头信息中的 script-src 的合法来源发生了变化。script-src 还可以设置一些特殊值,unsafe-inline 允许执行页面内嵌的 <script> 标签和事件监听函数,nonce 值会在每次 HTTP 回应给出一个授权 token。

<?php
 
$headerCSP = "Content-Security-Policy: script-src 'self' 'unsafe-inline' 'nonce-TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=';";
 
header($headerCSP);
 
// Disable XSS protections so that inline alert boxes will work
header ("X-XSS-Protection: 0");
 
# <script nonce="TmV2ZXIgZ29pbmcgdG8gZ2l2ZSB5b3UgdXA=">alert(1)</script>
 
?>
<?php
if (isset ($_POST['include'])) {
$page[ 'body' ] .= "
  " . $_POST['include'] . "
";
}
$page[ 'body' ] .= '
<form name="csp" method="POST">
  <p>Whatever you enter here gets dropped directly into the page, see if you can get an alert box to pop up.</p>
  <input size="50" type="text" name="include" value="" id="include" />
  <input type="submit" value="Include" />
</form>
';

通过内联 JavaScript 代码,注入时直接令 nonce 为设定好的值即可

三、High

这一关没有输入框,点击按钮计算数值

在网络中查看源码

function clickButton() {
    var s = document.createElement("script");
    s.src = "source/jsonp.php?callback=solveSum";
    document.body.appendChild(s);
}
 
function solveSum(obj) {
  if ("answer" in obj) {
    document.getElementById("answer").innerHTML = obj['answer'];
  }
}
 
var solve_button = document.getElementById ("solve");
 
if (solve_button) {
  solve_button.addEventListener("click", function() {
    clickButton();
  });
}

源码分析推测 callback 存在注入点,抓包后更改参数实现 XSS

成功!!!

 

四、结论

CSP 是一种强大的防御机制,可以有效防止 XSS 和其他代码注入。然而,配置不当或依赖不安全的资源可能导致 CSP 被绕过。通过严格的 CSP 配置、输入验证和输出编码、安全开发实践以及定期安全测试,可以增强网站的安全性,防止 CSP 绕过。开发者应深入理解 CSP 的工作原理和潜在的手法,以构建更安全的网络应用。

相关文章
|
1月前
|
缓存 前端开发 JavaScript
"面试通关秘籍:深度解析浏览器面试必考问题,从重绘回流到事件委托,让你一举拿下前端 Offer!"
【10月更文挑战第23天】在前端开发面试中,浏览器相关知识是必考内容。本文总结了四个常见问题:浏览器渲染机制、重绘与回流、性能优化及事件委托。通过具体示例和对比分析,帮助求职者更好地理解和准备面试。掌握这些知识点,有助于提升面试表现和实际工作能力。
66 1
|
5月前
|
SQL 文字识别 安全
DVWA Insecure CAPTCHA 通关解析
DVWA Insecure CAPTCHA 通关解析
|
5月前
|
SQL 安全 PHP
DVWA File Inclusion 通关解析
DVWA File Inclusion 通关解析
|
5月前
|
存储 Shell Linux
OverTheWire Bandit 通关解析(下)
OverTheWire Bandit 通关解析(下)
|
5月前
|
安全 Linux Shell
OverTheWire Bandit 通关解析(中)
OverTheWire Bandit 通关解析(中)
第五十二章 开发自定义标签 - Using csr %CSP.AbstractAtom Write Methods
第五十二章 开发自定义标签 - Using csr %CSP.AbstractAtom Write Methods
78 0
|
JavaScript 编译器 Go
第五十一章 开发自定义标签 - 使用%CSP.Rule方法
第五十一章 开发自定义标签 - 使用%CSP.Rule方法
88 0
|
SQL JavaScript 前端开发
第三十六章 使用 CSP 进行基于标签的开发 - 使用尽可能少的#server和#call调用
第三十六章 使用 CSP 进行基于标签的开发 - 使用尽可能少的#server和#call调用
136 0
|
JavaScript 前端开发 Go
第三十四章 使用 CSP 进行基于标签的开发 - Hyperevent例子
第三十四章 使用 CSP 进行基于标签的开发 - Hyperevent例子
126 0
|
前端开发 JavaScript 编译器
第三十三章 使用 CSP 进行基于标签的开发 - 使用Hyperevents #server和#call调用服务器端方法
第三十三章 使用 CSP 进行基于标签的开发 - 使用Hyperevents #server和#call调用服务器端方法
122 0

推荐镜像

更多