iT邦幫忙

2021 iThome 鐵人賽

DAY 22
0
Security

【CTF衝衝衝 - Web篇】系列 第 22

【第二十二天 - XSS Lab】

Q1. XSS Lab

  • 為了避免駭客透過 JS 進行攻擊,工程師會進行過濾,以下就針對 prompt 整理出幾種過濾、繞過的方法:
  • 題目:http://prompt.ml/0
    • level 0:無任何過濾
      https://ithelp.ithome.com.tw/upload/images/20211006/20140592FZadXIZDtG.png

    • level 1:過濾 <任何字>:

      • 利用網頁是寬鬆、不嚴謹的語言,即使 html 有寫錯語法,網頁也不會掛掉的特性
        https://ithelp.ithome.com.tw/upload/images/20211006/20140592lsMliKzVWB.png
        https://ithelp.ithome.com.tw/upload/images/20211006/20140592vEIElKTnE6.png
    • level 2:過濾 ( 與 =

      • 利用 JS 的 Template literals、svg
        https://ithelp.ithome.com.tw/upload/images/20211006/20140592ASOcpq6Qkh.png
    • level 3:過濾 - >

      • 此題可以看到 input 會被加上註解。
        https://ithelp.ithome.com.tw/upload/images/20211006/20140592dojdMj1EjO.png

      • 而 input 會先被處理,將所有 -> 替換為 _
        https://ithelp.ithome.com.tw/upload/images/20211006/20140592mcIwRl4uRf.png

      • 由於 HTML 除了 --> 還支援 --!> 來閉合註解,因此可以利用 --!> 閉合註解來進行跳脫。
        https://ithelp.ithome.com.tw/upload/images/20211006/20140592M5OiXqncYo.png

    • level 4:同源正則過濾

    • level 5:input_value 限制

    • level 6:action过滤

    • level 7:輸出長度限制

    • level 8:過濾 /

參考資料:https://gotyour.pw/resources.html


上一篇
【第二十一天 - Javascript】
下一篇
【第二十三天 - XSS Lab(2)-1】
系列文
【CTF衝衝衝 - Web篇】30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言