[网络安全]DVWA之XSS(DOM)攻击姿势及解题详析合集

简介: XSS(DOM)-low level源代码未进行任何过滤复选框中的内容为可变参数

XSS(DOM)-low level

源代码未进行任何过滤

复选框中的内容为可变参数:

image.png

Payload:<script>alert("qiu")</script>

image.png


XSS(DOM)-medium level

源代码

<?php
// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {
    $default = $_GET['default'];
    # Do not allow script tags
    if (stripos ($default, "<script") !== false) {
        header ("location: ?default=English");
        exit;
    }
}
?>

这段 PHP 代码主要是用于处理 GET 请求中的 default 参数,它包含了以下几个功能:


判断是否有 default 参数:通过 array_key_exists() 函数来判断 $_GET 超级全局变量中是否存在名为 default 的键,如果存在并且不为 null,则将其赋值给 $default 变量。


防止 XSS 攻击:使用 stripos() 函数查找 $default 中是否包含 <script 字符串,如果包含,则表示存在可能的跨站脚本攻击(XSS)风险,此时就会通过 header() 函数将页面重定向到 ?default=English,进而避免了潜在的安全问题


姿势

正常Select时,页面如下:

image.png

采用其它XSS标签

Payload:<img src=1 onerror=alert("qiu")>

页面如下:

image.png

上图说明XSS语句被包含在option标签里,

此时客户端为:


<select><option <img xss语句>> </option>

因此要想办法使XSS语句逃逸

Payload:></option><img src=1 onerror=alert("qiu")>

此时客户端为:

image.png

<select><option></option><img xss语句>> </option>

化简后即为


<select><img xss语句>></option>


由于select标签的存在,XSS语句仍然不可逃逸,加入</select>标签

Payload:></option></select><img src = 1 onerror = alert("qiu")>

此时客户端为:


<select><option></option></select><img xss语句>> </option>


化简后即为


<img xss语句>></option>


由于后面的</option>没有<option>与之匹配,变为

image.png

<img xss语句>



攻击成功:

image.png


script与option标签

<script> 和 <option> 是两个不同的 HTML 标签,它们用于不同的功能和场景。


<script> 标签用于在 HTML 页面中嵌入 JavaScript 脚本代码,通过在浏览器中执行这些脚本来实现一些与用户交互、数据处理、动态效果等相关的功能。常见的应用包括表单验证、事件处理、页面跳转等。


<option> 标签用于制作下拉框(<select>)中选项的列表。每个<option>元素定义了一个可选项目的值和显示文本,通过设置其 value 属性和 innerHTML 属性来定义项目的值和文本。


XSS(DOM)-high level

源代码

<?php
// Is there any input?
if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) {
    # White list the allowable languages
    switch ($_GET['default']) {
        case "French":
        case "English":
        case "German":
        case "Spanish":
            # ok
            break;
        default:
            header ("location: ?default=English");
            exit;
    }
}
?>


这段 PHP 代码主要用于校验 GET 请求中传递的 default 参数,确保其只能是预定义的几个语言之一,从而防止恶意用户篡改参数值或者输入非法内容。


判断是否有 default 参数:使用 array_key_exists() 函数来判断 $_GET 超级全局变量中是否存在名为 default 的键,如果存在并且不为 null,则继续进行后续校验;否则直接跳过。


预定义可接受的语言列表:在 switch 语句中实现一个白名单机制,将可接受的语言作为取值,所有其他语言都会默认被转换为英语。这里的语言包括:英语、法语、德语和西班牙语。


实施重定向策略:如果用户输入的语言不在白名单列表中,则会通过 header() 函数将页面重定向到 ?default=English,这样就避免了潜在的安全漏洞。


姿势

原理: 该JavaScript 函数为客户端HTML页面中对表单元素进行限制和过滤,不涉及与服务端的通信和交互。因此,即使该 JavaScript 代码被恶意用户修改,也不会影响到服务器端对表单参数的处理结果。

由于#后的代码在客户端被注释,因此注入语句不会被传入服务器端,从而达到注入效果。


Payload:#<script>alert("qiu")</script>

image.png


XSS(DOM)-Impossible level

页面源代码

if (document.location.href.indexOf("default=") >= 0) {
    var lang = document.location.href.substring(document.location.href.indexOf("default=") + 8);
    document.write("<option value='" + lang + "'>" + (lang) + "</option>");
    document.write("<option value='' disabled='disabled'>----</option>");
}
document.write("<option value='English'>English</option>");
document.write("<option value='French'>French</option>");
document.write("<option value='Spanish'>Spanish</option>");
document.write("<option value='German'>German</option>");


代码审计

判断 URL 是否包含 default 参数:使用 indexOf() 函数来判断当前页面的 URL 是否包含字符串 "default=",如果包含则返回相应的位置,否则返回 -1。


获取 default 参数的值:如果 URL 中包含 default 参数,则使用 substring() 函数来获取该参数的值,具体方式是从 URL 中 "default=" 字符串后面开始截取,长度为 8(即 "default=" 的长度),得到 lang 变量。


动态生成 HTML table 控件选项:使用 document.write() 函数来输出 HTML 代码,首先输出 lang 变量对应的选项(如果存在),然后输出 ---- 分隔符选项,最后分别输出英语、法语、西班牙语和德语等可选项。其中,每个选项都被定义为一个 option 标签,并且包括一个 value 属性和显示文本。如果 lang 变量为空,则表示没有 default 参数,此时不需要输出任何额外的选项。


总结

以上为[网络安全]DVWA之XSS(DOM)攻击姿势及解题详析合集,读者可借此入门XSS(DOM)渗透姿势。

后续将分享[网络安全]DVWA之XSS(Reflected)攻击姿势及解题详析合集。

我是秋说,我们下次见。

目录
相关文章
|
3月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
4天前
|
安全 数据安全/隐私保护 网络虚拟化
如何防止网络钓鱼攻击
网络钓鱼是攻击者伪装成合法来源,通过电子邮件等手段窃取敏感信息的行为。常见特征包括通用问候语、陌生域名、制造紧迫感和包含可疑附件。为防止此类攻击,建议进行安全培训、不分享个人信息、谨慎点击链接、使用双因素认证,并保持软件更新。ADSelfService Plus提供无密码身份验证和自适应多因素认证(MFA),有效保护组织免受网络钓鱼威胁。
|
2月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
112 12
|
2月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
187 7
|
2月前
|
存储 JSON 安全
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
|
2月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
68 4
|
2月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
135 0
|
3月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
3月前
|
机器学习/深度学习 人工智能 安全
|
3月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
120 0

热门文章

最新文章