官术网_书友最值得收藏!

1.2.4 XSS CTF例題

我們以CISCN2019-華東北賽區-Web2題目為例,本題的考點為XSS和SQL注入,我們重點來看XSS的部分,題目如圖1-78所示。

圖1-78 題目首頁

打開題目環境是一個博客,我們能夠注冊普通賬戶并投稿,投稿需要通過管理員的審核。一個很經典的XSS漏洞場景是,我們在文章中構造XSS Payload,獲取管理員的cookie,然后通過cookie獲取管理員權限。我們隨意提交數據并測試,結果如圖1-79所示。

圖1-79 隨意提交數據

在文章頁面還設置了CSP,如圖1-80所示。

圖1-80 CSP策略

CSP策略代碼如下。

策略允許執行內聯JavaScript代碼,例如內聯script元素,但不允許加載外部資源,可以使用eval()函數。要獲得cookie,就必須繞過CSP不允許加載外部資源這個限制。在CSP策略允許unsafe-inline的情況下,我們可以通過跳轉來繞過限制,代碼如下。

這樣管理員訪問時就會把cookie回帶到我們用于接收數據的服務器http://dataserver上。

這題還將(、)、'等符號替換為中文符號,我們可以通過svg標簽加HTML Markup去編碼繞過,最終Payload如下。

主站蜘蛛池模板: 焦作市| 沙洋县| 鞍山市| 江门市| 东阳市| 北海市| 巴青县| 噶尔县| 卓资县| 广德县| 辉县市| 斗六市| 南乐县| 顺昌县| 垫江县| 威远县| 若尔盖县| 巴塘县| 邛崃市| 新蔡县| 陆丰市| 固始县| 南靖县| 宝清县| 蛟河市| 安阳市| 阿巴嘎旗| 绍兴市| 海安县| 酒泉市| 梓潼县| 普兰店市| 隆昌县| 招远市| 宝山区| 中卫市| 潮州市| 临泽县| 和龙市| 永昌县| 德清县|