当前位置: 首页 > news >正文

pikachu靶场通关笔记05 XSS关卡01-反射型GET

目录

一、XSS

二、反射型XSS

三、GET型报文

四、代码审计

五、渗透实战

1、渗透方法1

(1)XSS Payload

(2)修改长度限制

(3)再次注入成功

2、渗透方法2

(1)修改页面长度限制

(2)XSS Payload

(3)注入成功


本系列为通过《pikachu靶场通关笔记》的XSS关卡(共10关)渗透集合,通过对XSS关卡源码的代码审计找到XSS的真实原因,讲解XSS原理并进行渗透实践,本文为XSS关卡01-反射型GET的渗透部分。

一、XSS

XSS(跨站脚本攻击)是指攻击者通过向网页注入恶意脚本(通常为JavaScript),当其他用户访问该页面时,这些脚本会在受害者浏览器中执行,从而窃取Cookie、会话令牌等敏感信息,篡改页面内容或进行钓鱼攻击。XSS主要分为三类:

  • 存储型(恶意脚本永久存储在服务器,如论坛评论区)
  • 反射型(脚本通过URL参数临时反射到页面)
  • DOM型(纯前端攻击,由浏览器解析触发)。

防御措施包括对用户输入进行严格过滤和转义、实施内容安全策略(CSP)以及设置HttpOnly属性保护Cookie。

二、反射型XSS

反射型XSS(Reflected Cross-Site Scripting)是一种常见的Web安全攻击,攻击者将恶意脚本嵌入URL参数中,诱骗用户点击特制链接。当服务器未对输入进行过滤,直接将参数内容返回到网页时,浏览器会执行其中的恶意代码。此类攻击具有非持久性,仅在用户点击恶意链接时触发,常见于搜索框、错误页面等场景。

三、GET型报文

HTTP的GET型报文是HTTP协议中最基础的请求方法之一,主要用于从服务器获取资源。HTTP 的 GET 型报文主要由请求行、请求头部、空行(用于分隔头部和主体)组成,因为 GET 请求通常不包含请求主体(数据通过 URL 中的查询参数传递),以下是其结构的表格表示:

组成部分说明
请求行包含 GET 请求方法、请求资源路径和 HTTP 协议版本
请求头部包含客户端信息及请求相关参数,如用户代理、可接受的内容类型等
空行用于分隔请求头部和请求主体
请求主体GET 请求通常为空,数据通过 URL 中的查询参数传递

四、代码审计

进入pikachu靶场XSS系列的01关卡-反射型GET页面,具体如下所示。

http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php

查看反射型XSS关卡源码xss_reflected_get.php文件内容,很明显没有对传入的参数message进行 任何过滤,换言之本关卡直接将用户输入字符串带入特定语句并进行回显,并没有任何的过滤,有XSS攻击风险,具体内容如下所示。

代码直接将用户通过 GET 请求传递的 message 参数的值嵌入到 HTML 输出中,没有对其进行任何过滤和转义处理。这意味着攻击者可以构造包含恶意脚本的 message 参数值,接下来对源码进行详细注释,具体如下所示。

<?php
// 初始化一个空字符串变量 $html,用于存储要输出的 HTML 内容
$html = '';// 检查是否通过 GET 请求方式提交了名为 'submit' 的表单元素
// 如果提交了,说明用户触发了相关操作,进入后续处理逻辑
if (isset($_GET['submit'])) {// 检查 GET 请求中 'message' 参数是否为空if (empty($_GET['message'])) {// 如果 'message' 参数为空,向 $html 变量中追加一段提示信息// 提示用户输入 'kobe' 进行尝试$html .= "<p class='notice'>输入'kobe'试试-_-</p>";} else {// 如果 'message' 参数不为空// 检查 'message' 参数的值是否等于 'kobe'if ($_GET['message'] == 'kobe') {// 如果 'message' 参数的值等于 'kobe'// 向 $html 变量中追加一段祝福信息,其中包含用户输入的 'kobe'// 同时追加一张图片,图片路径使用了预定义的常量 $PIKA_ROOT_DIR$html .= "<p class='notice'>愿你和{$_GET['message']}一样,永远年轻,永远热血沸腾!</p><img src='{$PIKA_ROOT_DIR}assets/images/nbaplayer/kobe.png' />";} else {// 如果 'message' 参数的值不等于 'kobe'// 向 $html 变量中追加一段提示信息,表示不关心输入的内容$html .= "<p class='notice'>who is {$_GET['message']},i don't care!</p>";}}
}
?>

五、渗透实战

1、渗透方法1

(1)XSS Payload

XSS注入语句<script>alert("mooyuan")</script>的含义如下所示。

  • <script> 标签:HTML 中定义 JavaScript 代码块的标记。
  • alert("mooyuan"):调用浏览器的弹窗函数,显示内容为 mooyuan 的警告框。
  • 整体作用:当该脚本被浏览器解析时,会立即弹出警示框。
<script>alert("mooyuan")</script>

发现长度有限制,输入不全,猜测是页面的对输入长度进行截断。

(2)修改长度限制

右键查看元素,找到length,把20修改为200或者更长(修改后页面不刷新)

修改前如下所示:

修改后如下所示:

(3)再次注入成功

输入<script>alert("mooyuan")</script>,弹框显示mooyuan说明渗透成功,如下所示。

2、渗透方法2

(1)修改页面长度限制

本次注入获取cookie的XSS脚本,首先修改length为200但是不刷新页面,如下所示。

修改成功后页面如下所示。

(2)XSS Payload

渗透方法2的注入语句<script>alert(document.cookie)</script> 是一段 JavaScript 代码,用于在浏览器中弹出一个包含当前网页 cookie 信息的提示框。

  • document.cookie 是 JavaScript 中用于操作浏览器 cookie 的属性。cookie 是服务器发送到用户浏览器并保存在本地的小段数据,可在浏览器下次向同一服务器再发起请求时被携带上并发送到服务器上。
  • alert() 是 JavaScript 的一个函数,它会创建一个模态对话框,显示传入的内容。这段代码组合起来,就是通过 alert 函数将当前页面的 cookie 信息展示给用户。不过,若被攻击者利用,他们能通过此代码获取用户的敏感信息,如登录凭证等,从而实施安全攻击。
<script>alert(document.cookie)</script>

(3)注入成功

在输入框中输入 <script>alert(document.cookie)</script>弹出了cookie值,渗透成功,如下所示。

http://www.xdnf.cn/news/686125.html

相关文章:

  • WPS自动换行
  • Rust 学习笔记:循环和迭代器的性能比较
  • Windows下安装并使用kubectl查看K8S日志
  • 可视化提示词(Prompt)在训练过程中的优化过程:visualize_prompt_evolution
  • AI 产品的 MVP 构建逻辑:Prompt 工程 ≠ 产品工程?
  • 【Prompt Engineering】摸索出的一些小套路
  • 弱光环境下如何手持相机拍摄静物:摄影曝光之等效曝光认知
  • 【Android笔记】记一次 CMake 构建 Filament Android 库的完整排错过程(安卓交叉编译、CMake、Ninja)
  • GC1267F:单相全波风扇电机预驱动芯片解析
  • 如何发布npm包?
  • 国标GB28181视频平台EasyGBS视频实时监控:打造城市环境监控全场景解决方案
  • LeetCode 1871. 跳跃游戏 VII(中等)
  • EasyRTC嵌入式音视频实时通话SDK助力AI与IoT智能硬件打造音视频交互多场景应用
  • 力扣热题100之二叉树的中序遍历
  • 【掌握文件操作】(下):文件的顺序读写、文件的随机读写、文件读取结束的判定、文件缓冲区
  • 【开源工具】跳过网页APP禁止粘贴限制:自动输入键盘模拟工具
  • day12 leetcode-hot100-21(矩阵4)
  • MySQL XtraBackup---笔记
  • 初识Docker:容器化技术的入门指南
  • 关于JavaScript、TypeScript Module的配置和用法
  • Vue 3.0 状态管理Pinia详解
  • JWT安全:接收无签名令牌.【签名算法设置为none绕过验证】
  • 生成式AI与AI代理:技术、应用与未来
  • 《仿盒马》app开发技术分享-- 订单地址修改(端云一体)
  • 全局代理从局域到全域的网络升级
  • 华为AP6050DN无线接入点瘦模式转胖模式
  • 常见的C语言段错误实例及原因分析
  • Java开发——三层架构,分层耦合
  • 【C++指南】C++ list容器完全解读(二):list模拟实现,底层架构揭秘
  • vue2指令方式防抖功能