某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

    • 客户端

      • 跨站脚本(XSS)

        • 学徒-反射型XSS-未编码的HTML上下文
        • 学徒-存储型XSS-未编码的HTML上下文
        • 学徒-DOM型XSS-document.write接收器-location.search源
        • 从业者-DOM型XSS-document.write接收器-location.search源-位于select元素内
        • 学徒-DOM型XSS-innerHTML接收器-location.search源
        • 学徒-DOM型XSS-jQuery锚点href属性接收器-location.search源
        • 学徒-DOM型XSS-jQuery选择接收器-hashchange事件
        • 从业者-DOM型XSS-AngularJS表达式-尖括号与双引号HTML编码
        • 从业者-反射型DOM XSS
        • 从业者-存储型DOM XSS
        • 从业者-XSS上下文-HTML标签之间-反射型XSS-大多数标签和属性被阻止
        • 从业者-XSS上下文-HTML标签之间-反射型XSS-除了自定义标签外的所有标签都被阻止
        • 专家-XSS上下文-HTML标签之间-反射型XSS-事件处理程序和href属性被阻止
        • 从业者-XSS上下文-HTML标签之间-反射型XSS-允许使用SVG标签
        • 学徒-XSS上下文-HTML属性中-反射型XSS-尖括号HTML编码
        • 从业者-XSS上下文-HTML属性中-存储型XSS-锚点href属性与双引号HTML编码
        • 从业者-XSS上下文-HTML属性中-反射型XSS-link规范标签
          • 题目
          • 实操
        • 从业者-XSS上下文-JavaScript字符串中-反射型XSS-单引号和反斜杠转义
        • 学徒-XSS上下文-JavaScript字符串中-反射型XSS-尖括号HTML编码
        • 从业者-XSS上下文-JavaScript字符串中-反射型XSS-尖括号双引号HTML编码和单引号转义
        • 专家-XSS上下文-JavaScript URL中-反射型XSS-某些字符被阻止
        • 从业者-XSS上下文-利用HTML编码-onclick属性中的存储型XSS-尖括号双引号HTML编码-以及单引号反斜杠转义
        • 从业者-XSS上下文-模板字面量-反射型XSS-尖括号单引号双引号反斜杠和反引号Unicode转义
        • 从业者-利用跨站脚本-窃取cookie
        • 从业者-利用跨站脚本-捕获密码
        • 从业者-利用跨站脚本-执行CSRF
        • 专家-内容安全策略-反射型XSS-非常严格的CSP保护-悬挂标记攻击
        • 专家-内容安全策略-反射型XSS-绕过CSP保护
        • 专家-客户端模板注入-反射型XSS-无字符串的AngularJS沙箱逃逸
        • 专家-客户端模板注入-反射型XSS-AngularJS沙箱逃逸与CSP的碰撞
      • 跨站请求伪造(CSRF)

      • 跨域资源共享(CORS)

      • 点击劫持

      • 基于DOM的漏洞

      • WebSockets

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 客户端
  • 跨站脚本(XSS)
carsaid
2023-09-10
目录

从业者-XSS上下文-HTML属性中-反射型XSS-link规范标签

# 实验室:XSS上下文-link规范标签中的反射型XSS

# 题目

此实验室在 link 规范标签中的反映用户输入,并对尖括号进行转义。

若要解决实验室问题,请在主页上执行跨站脚本攻击,该攻击注入一个调用alert函数的属性。

为了帮助你利用漏洞,你可以假设模拟用户会按下这些组合键:

  • ALT+SHIFT+X
  • CTRL+ALT+X
  • Alt+X

笔记

请注意,本实验的预期解决方案仅适用于 Chrome 浏览器。

实验室-从业者

XSS上下文-link规范标签中的反射型XSS >>

- name: 实验室-从业者
  desc: XSS上下文-link规范标签中的反射型XSS >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/cross-site-scripting/contexts/lab-canonical-link-tag
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

首先打开浏览器开发者工具,查看网页源代码。

在源代码中可以看到一个link规范标签,它就是本次实验的目标。

Not Found Image

进入某篇博客文章,网页 URL 发生变化,link规范标签的href属性值也同样发生变化,说明其值会随着 URL 的不同而动态改变。

Not Found Image

尝试访问一个不存在的路径,网页响应 404 状态码,link规范标签也消失不见。

Not Found Image

尝试修改博客文章的postId参数,网页提示未找到该 id,link标签同样不会显示。

Not Found Image

由此得出:link规范标签只会在 网页正常显示时 出现。

我们可以在 URL 中添加一个不存在的参数,例如id=1。修改 URL 之后,网页正常显示,link规范标签的href属性值也发生了改变,测试成功。

Not Found Image

尝试在 URL 中添加双引号,以脱离原有属性。失败,双引号被过滤。

Not Found Image

双引号不行,那单引号呢?

成功,虽然网页源代码中显示的是双引号",但应用程序实际上使用的是单引号',所以能够闭合原有属性。

Not Found Image

经过测试,空格可以省略。

Not Found Image

根据前面所学,在id参数中注入载荷(字符x不分大小写):

'onclick='alert(1)'accesskey='x
1

当按下匹配的按键时,将会触发onclick事件并执行其中的 JavaScript。

Not Found Image

注入载荷之后,按下按键(Windows/Linux按ALT+SHIFT+X,OSX按CTRL+ALT+X)。

按下正确的按键之后,成功调用 alert 函数。

Not Found Image

实验完成。

Not Found Image
编辑 (opens new window)
从业者-XSS上下文-HTML属性中-存储型XSS-锚点href属性与双引号HTML编码
从业者-XSS上下文-JavaScript字符串中-反射型XSS-单引号和反斜杠转义

← 从业者-XSS上下文-HTML属性中-存储型XSS-锚点href属性与双引号HTML编码 从业者-XSS上下文-JavaScript字符串中-反射型XSS-单引号和反斜杠转义→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式