Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
[Frage] Xss geschützt was nun
Erstellt von
Alpha63
, 15.06.2014 00:19
Thanked by 1 Member:
|
|
#2
Geschrieben 15 June 2014 - 00:21 Uhr
zB base64
<img src="data:image/gif;base64,R0lGODdhMAAwAPAAAAAAAP///
ywAAAAAMAAwAAAC8IyPqcvt3wCcDkiLc7C0qwyGHhSWpjQu5yqmCYsap
yuvUUlvONmOZtfzgFzByTB10QgxOR0TqBQejhRNzOfkVJ+5YiUqrXF5Y5
lKh/DeuNcP5yLWGsEbtLiOSpa/TPg7JpJHxyendzWTBfX0cxOnKPjgBzi
4diinWGdkF8kjdfnycQZXZeYGejmJlZeGl9i2icVqaNVailT6F5iJ90m6
mvuTS4OK05M0vDk0Q4XUtwvKOzrcd3iq9uisF81M1OIcR7lEewwcLp7tu
NNkM3uNna3F2JQFo97Vriy/Xl4/f1cf5VWzXyym7PHhhx4dbgYKAAA7">
wäre:
<img src="images/myimage.gif">
<img src="data:image/gif;base64,R0lGODdhMAAwAPAAAAAAAP///
ywAAAAAMAAwAAAC8IyPqcvt3wCcDkiLc7C0qwyGHhSWpjQu5yqmCYsap
yuvUUlvONmOZtfzgFzByTB10QgxOR0TqBQejhRNzOfkVJ+5YiUqrXF5Y5
lKh/DeuNcP5yLWGsEbtLiOSpa/TPg7JpJHxyendzWTBfX0cxOnKPjgBzi
4diinWGdkF8kjdfnycQZXZeYGejmJlZeGl9i2icVqaNVailT6F5iJ90m6
mvuTS4OK05M0vDk0Q4XUtwvKOzrcd3iq9uisF81M1OIcR7lEewwcLp7tu
NNkM3uNna3F2JQFo97Vriy/Xl4/f1cf5VWzXyym7PHhhx4dbgYKAAA7">
wäre:
<img src="images/myimage.gif">
#4
Geschrieben 15 June 2014 - 15:10 Uhr
Mit der php Funktion htmlspecialchars() funktionieren auch base64 URLS nicht mehr, weil größer als (>) & kleiner als (<) auch escaped werden. Deswegen ist es ja so witzig, dass es so viele XSS Lücken gibt
Edit: Schau doch einfach im Quellcode was escaped wird und was nicht. Xss funktioniert ja auch zb durch die onerror Methode:
Da brauchste nicht mal Anführungszeichen, oder Hochkommas.
Edit: Schau doch einfach im Quellcode was escaped wird und was nicht. Xss funktioniert ja auch zb durch die onerror Methode:
<img src=x onerror=javascript:alert(1)>
Da brauchste nicht mal Anführungszeichen, oder Hochkommas.
Bearbeitet von Aurus, 15 June 2014 - 15:15 Uhr.
Thanked by 2 Members:
|
|
#11
Geschrieben 16 June 2014 - 00:52 Uhr
Nur die Lösung allein hilft ihm beim nächsten mal aber auch nicht weiter.
Als erstes sollte man etwas hinter den Parameter schreiben, was sich im Code leicht finden lässt.
Dann schaut man sich den Code an:
Wie dort ersichtlich ist werden keine Anführungszeichen wie üblich, sondern Hochkommas verwendet.
Da Hochkommas also nicht gefiltert werden, sind diese ganz normal nutzbar.
Zuletzt nochmal die Veranschaulichung im Code:
Als erstes sollte man etwas hinter den Parameter schreiben, was sich im Code leicht finden lässt.
http://hackit.gehaxelt.in/xss/level9.php?name=TEST
Dann schaut man sich den Code an:
Wie dort ersichtlich ist werden keine Anführungszeichen wie üblich, sondern Hochkommas verwendet.
Da Hochkommas also nicht gefiltert werden, sind diese ganz normal nutzbar.
hackit.gehaxelt.in/xss/level9.php?name='+onclick='alert("XSS")
Zuletzt nochmal die Veranschaulichung im Code:
Bearbeitet von 0x7e, 16 June 2014 - 00:57 Uhr.
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
[Verwarnung] DanielAmins |
Verwarnungen | Jacqueline |
|
|
|
[Verwarnung] CharlessEnard |
Verwarnungen | Jacqueline |
|
|
|
[Verwarnung] Justinzeambug |
Verwarnungen | Jacqueline |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: