实验室:由CSP保护的反射XS,具有CSP旁路
专家
这个实验室用途CSP.并包含一个反映了XS脆弱性。
要解决实验室,请执行a跨站脚本攻击绕过CSP并拨打电话警报
功能。
请注意,此实验室的预期解决方案仅在Chrome中可能。
解决方案
在搜索框中输入以下内容:
>
- 观察到有效载荷反映,但CSP阻止脚本执行。
- 在Burp代理中,观察响应包含一个
内容 - 安全策略
标题,和报告 - Uri.
指令包含一个名为的参数令牌
。因为你可以控制令牌
参数,您可以将自己的CSP指令注入策略中。
访问以下URL,更换您的实验室ID
使用您的实验ID:
https://your-lab-id.beplay体育能用吗web-security-acadeym.net/?search=%3cscript%3ealert %%281%29% 3c%2fscript%3e&token=; script-src-elem%20%27UNSafe-inline%27
注射使用Script-SRC-ELEM
在CSP中指令。此指令允许您瞄准脚本
元素。使用此指令,您可以覆盖现有的script-src.
有助于您注入的规则不安全的内联
,这允许您使用内联脚本。