![网络空间安全实验教程](https://wfqqreader-1252317822.image.myqcloud.com/cover/986/41864986/b_41864986.jpg)
上QQ阅读APP看书,第一时间看更新
2.4 CTF Micro-CMS v1网站有XSS攻击风险
缺陷标题:CTF Micro-CMS v1网站>Create Page>有XSS攻击风险。
测试平台与浏览器:Windows 10+Firefox或IE11浏览器。
测试步骤:
1)打开国外安全夺旗比赛网站主页:https://ctf.hacker101.com/ctf,如果已有账户请直接登录,没有账户请注册一个账户并登录。
2)登录成功后,请进入到Micro-CMS v1网站项目https://ctf.hacker101.com/ctf/launch/2,如图2-4所示。
3)单击Create a new page链接,出现如图2-5所示页面,在输入框中输入“<script>alert('XSS')</script>”。
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_40_01.jpg?sign=1738873180-sPe7gscg5eOSwWaT3w1ynx2I4nCbrmIc-0-c61f2927b5cbabc8fc2ad4fee68591e0)
图2-4 进入Micro-CMS v1网站项目
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_40_02.jpg?sign=1738873180-GzAadIusPPfB9zoKek31gf0o3Alme6XI-0-f3fa32cf9f83471f0ca18ccd293434f6)
图2-5 Create Page输入脚本后单击Create按钮
4)单击Create按钮观察。
期望结果:脚本不会执行。
实际结果:脚本执行,捕获Flag如图2-6所示,关闭Flag弹出框,就会出现XSS攻击成功框,如图2-7所示。
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_40_03.jpg?sign=1738873180-v3V6iaqfpOgIYIUJQF7ct7Yjn6FO7nsA-0-5f344407b5195607b847cc79c1d3ab8a)
图2-6 成功捕获Flag
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_41_01.jpg?sign=1738873180-JBmAUEWsNFw2AvB05H8MCtw7DiMyKuu1-0-f2912cc108cd565dd549f60b8341468f)
图2-7 弹出XSS攻击成功提示框
[攻击分析]:
对于XSS攻击,永远不要相信用户的输入,对用户输入的数据要进行适当处理,在渲染输出前还要进行适当的编码或转义,才能有效地避免XSS攻击。
在交互页面输入<script>alert('xss')</script>漏洞代码,查看是否出现弹框并显示出XSS。
例如说对于用户在表单中填写的用户名,如果程序员直接输出显示的话,就会有XSS攻击风险,因为对于用户名,攻击者同样可以用XSS攻击语句进行填充,所以在输入时,如果没有防护住,那么输出展示时,一定要对一些特殊字符进行适当的编码才能进行输出展示。