当前位置: 首页 > article >正文

pikachu靶场通关笔记13 XSS关卡09-XSS之href输出

目录

一、href

1、常见取值类型

2、使用示例

3、安全风险

二、源码分析

1、进入靶场

2、代码审计

3、渗透思路

三、渗透实战

1、注入payload1

2、注入payload2

3、注入payload3


本系列为通过《pikachu靶场通关笔记》的XSS关卡(共10关)渗透集合,通过对XSS关卡源码的代码审计找到安全风险的真实原因,讲解XSS的原理并进行渗透实践,本文为XSS09关卡XSS之href输出的渗透部分。

一、href

href(Hypertext Reference)是 HTML 中用于定义超链接目标地址的核心属性,常见于 <a>、<link> 和 <area> 标签。href 属性的值可以是任何有效文档的相对或绝对 URL,包括片段标识符和 JavaScript 代码段。

<a>标签的 href 属性是 HTML 中用于创建超链接的关键属性,它定义了链接的目标地址,用于指定超链接目标的 URL。如果用户选择了<a>标签中的内容,那么浏览器会尝试检索并显示 href 属性指定的 URL 所表示的文档,或者执行 JavaScript 表达式、方法和函数的列表。

1、常见取值类型

其值可以是 URL(如 https://example.com)、锚点(如 #section)或 协议链接(如 mailto:、tel:)具体如下所示。

  • 绝对 URL:指向完整的网页地址,如 https://www.example.com。这是最常见的用法,用于链接到其他网站。

  • 相对 URL:相对于当前页面的路径,如 page2.html 或 ../subfolder/page3.html。常用于链接到同一网站内的其他页面。
  • 电子邮件地址:使用 mailto: 前缀,如 mailto:info@example.com。点击链接时会打开默认的邮件客户端,创建一封新邮件。
  • 锚点:指向当前页面或其他页面中的特定位置,如 #section2。常用于创建页面内的导航链接。

2、使用示例

<a href="https://www.example.com">访问示例网站</a>
<a href="mailto:info@example.com">发送邮件</a>
<a href="#section2">跳转到页面内的特定位置</a>

3、安全风险

通过合理使用 <a> 标签的 href 属性,可以为用户提供便捷的导航和交互体验。但若未过滤用户输入,攻击者可注入 javascript: 伪协议(如 javascript:alert(1))或恶意 data: URI,触发 XSS 攻击。

二、源码分析

1、进入靶场

打开pikachu靶场第09关XSS之href,完整URL地址如下所示,这是一个输入框页面,如下所示。

http://127.0.0.1/pikachu/vul/xss/xss_03.php

2、代码审计

查看xss_03.php源码内容,如下所示使用htmlspecialchars函数且参数为ENT_QUOTES对输入参数进行了过滤处理,这说明没法用上一个关卡的单引号进行XSS渗透了,具体如下所示。

这段 PHP 代码的主要功能是处理用户通过 GET 请求提交的 message 参数。尽管代码使用了 htmlspecialchars 函数并指定 ENT_QUOTES 对用户输入进行处理,但仍然存在 XSS安全风险,主要原因如下:

  • 协议限制缺失:代码没有对用户输入的 URL 协议进行严格限制,攻击者可以使用 javascript: 协议来注入恶意脚本。即使使用 htmlspecialchars 对特殊字符进行了编码,javascript: 协议本身并不会被阻止,仍然可以触发 XSS 攻击。
  • 仅依赖字符编码:仅仅依靠 htmlspecialchars 进行字符编码是不够的。对于 URL 输入,需要额外的验证和过滤机制来确保其安全性,防止恶意协议的使用。

对源码进行详细注释,具体如下所示。

<?php
// 检查 $_GET 数组中是否存在名为 'submit' 的元素
// 这一步用于判断用户是否通过 GET 请求提交了表单,只有提交了表单才会进入后续逻辑
if (isset($_GET['submit'])) {// 检查 $_GET 数组中名为 'message' 的元素是否为空if (empty($_GET['message'])) {// 如果 'message' 为空,向 $html 变量中追加一段提示信息// 提示用户应该输入一个 URL$html .= "<p class='notice'>叫你输入个url,你咋不听?</p>";}// 检查用户输入的 'message' 是否等于 'www.baidu.com'if ($_GET['message'] == 'www.baidu.com') {// 如果等于 'www.baidu.com',向 $html 变量中追加一段提示信息$html .= "<p class='notice'>我靠,我真想不到你是这样的一个人</p>";} else {// 输出在 a 标签的 href 属性里面, 这里注释提示可以使用 javascript 协议来执行 js// 并给出防御建议:只允许 http 和 https 协议,其次再进行 htmlspecialchars 处理// 使用 htmlspecialchars 函数对用户输入的 'message' 进行处理// ENT_QUOTES 标志表示同时对单引号和双引号进行转换// 这样可以将特殊字符转换为 HTML 实体,避免一些 XSS 攻击$message = htmlspecialchars($_GET['message'], ENT_QUOTES);// 向 $html 变量中追加一个超链接元素// 超链接的 href 属性使用处理后的 $message 变量,文本提示用户点击自己输入的 URL$html .= "<a href='{$message}'> 阁下自己输入的 url 还请自己点一下吧</a>";}
}
?>

3、渗透思路

虽然代码使用了 htmlspecialchars 函数对用户输入进行处理,但仍然有XSS安全风险,攻击者可以通过​​​​使用 javascript: 协议来对该XSS安全风险进行攻击。攻击者可以输入 javascript:alert('XSS') 作为 message 参数的值。当用户点击生成的超链接时,浏览器会执行 javascript: 协议后面的代码,弹出一个包含 XSS 的警告框。

三、渗透实战

1、注入payload1

输入注入语句javascript:alert(1019),如下所示弹框“1019”,渗透成功。

2、注入payload2

输入注入语句javascript:alert("ljn"),如下所示弹框“ljn”,渗透成功。

3、注入payload3

输入注入语句javascript:alert('ljn'),如下所示弹框“ljn”,渗透成功。

http://www.lryc.cn/news/2401059.html

相关文章:

  • MCP客户端Client开发流程
  • 学习日记-day21-6.3
  • C语言探索之旅:深入理解结构体的奥秘
  • uniapp 开发企业微信小程序,如何区别生产环境和测试环境?来处理不同的服务请求
  • Dockerfile常用指令介绍
  • Docker 容器化:核心技术原理与实践
  • 不确定性分析在LEAP能源-环境系统建模中的整合与应用
  • 经典算法回顾之最小生成树
  • Ubuntu下实现nginx反向代理
  • c++ QicsTable使用实例
  • 在WordPress上添加隐私政策页面
  • 二维 根据矩阵变换计算镜像旋转角度
  • 你工作中涉及的安全方面的测试有哪些怎么回答
  • 阿里云ACP云计算备考笔记 (3)——云服务器ECS
  • Eigen实现非线性最小二乘拟合 + Gauss-Newton算法
  • 区块链技术:原理、应用与发展趋势
  • 从零开始:用Tkinter打造你的第一个Python桌面应用
  • Web开发主流前后端框架总结
  • Java Spring Boot 自定义注解详解与实践
  • GlobalSign、DigiCert、Sectigo三种SSL安全证书有什么区别?
  • 力扣面试150题--二叉搜索树中第k小的元素
  • SQL Server Agent 不可用怎么办?
  • css-塞贝尔曲线
  • Java并发编程哲学系列汇总
  • docker使用proxy拉取镜像
  • 服务端定时器的学习(一)
  • 【前端】vue 防抖和节流
  • Modbus转EtherNET IP网关开启节能改造新范式
  • Android高级开发第四篇 - JNI性能优化技巧和高级调试方法
  • 【PCB工艺】绘制原理图 + PCB设计大纲:最小核心板STM32F103ZET6