1. 程式人生 > 其它 >Lab: Reflected XSS into HTML context with most tags and attributes blocked:將 XSS 反射到 HTML 上下文中,大多數標籤和屬性被阻止

Lab: Reflected XSS into HTML context with most tags and attributes blocked:將 XSS 反射到 HTML 上下文中,大多數標籤和屬性被阻止

靶場內容

本實驗室在搜尋功能中包含一個反射型 XSS漏洞,但使用 Web 應用程式防火牆 (WAF) 來防禦常見的 XSS 向量。

要解決實驗室問題,請執行繞過 WAF 並呼叫該函式的跨站點指令碼攻擊print()。

注意

注意
您的解決方案不得要求任何使用者互動。手動導致print()在您自己的瀏覽器中呼叫不會解決實驗室問題。您的解決方案不得要求任何使用者互動。手動導致print()在您自己的瀏覽器中呼叫不會解決實驗室問題。

解決方法

  • 這題有個強過濾器的存在,非常麻煩
  • 開啟頁面,在搜尋框內搜尋:<img src=1 onerror=print()>
  • 發現返回 Invalid,報錯,非法操作。
  • 所以判定這裡面可能存在過濾器過濾掉了一些標籤
  • 將搜尋的報文/?search=傳送到intruder中
  • 去除掉搜尋內容,新增<$$>為payload:
  • 開啟字典https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
  • 在裡面點選 複製tags ,然後放到payload的字典裡。
  • 經過爆破,發現body標籤是200,其他都是400代表不合法
  • 返回 Burp Intruder 中的 Positions ,單擊“新增 §”兩次,以建立payloads。
  • 搜尋詞的值現在應如下所示:<body%20§§=1>
  • 訪問剛才的字典網站,將event複製到剪貼簿上,放入payloads裡面,開始攻擊
  • 然後發現,onresize事件響應是200,其他都是400
  • 現在知道body標籤和onresize事件都是不經過過濾的
  • 開啟漏洞利用伺服器
  • 在body輸入指令碼程式碼:
<iframe src="https://your-lab-id.web-security-academy.net/?search=%22%3E%3Cbody%20onresize=print()%3E" onload=this.style.width='100px'>


  • 單擊“store”和“deliver exploit to victim”。
  • 靶場解決

本文來自部落格園,作者:{Zeker62},轉載請註明原文連結:

https://www.cnblogs.com/Zeker62/p/15183505.html