移动安全 安全管理 应用案例 网络威胁系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 系统安全 >

XSS 的 原 理 分 析 与 解 剖

时间:2014-08-28 14:43来源:TuZhiJiaMi企业信息安全专家 点击:
0×01 前言: 《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。 我这里就不
Tags系统安全(735)XSS(21)  

  0×01 前言:

XSS的原理分析与解剖

  《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。

  我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:

  1、耗时间

  2、有一定几率不成功

  3、没有相应的软件来完成自动化攻击

  4、前期需要基本的html、js功底,后期需要扎实的html、js、actionscript2/3.0等语言的功底

  5、是一种被动的攻击手法

  6、对website有http-only、crossdomian.xml没有用

  但是这些并没有影响黑客对此漏洞的偏爱,原因不需要多,只需要一个。

  Xss几乎每个网站都存在,google、baidu、360等都存在。

  0×02 原理:

  首先我们现在本地搭建个PHP环境(可以使用phpstudy安装包安装),然后在index.php文件里写入如下代码:

  


'.$xss; ?>

  然后,你会在页面看到这样的页面

XSS的原理分析与解剖

  我们试着输入abcd123,得到的结果为

XSS的原理分析与解剖

  我们在看看源代码

XSS的原理分析与解剖

  我们输入的字符串被原封不动的输出来了,那这里我们提出来一个假设,假设我们在搜索框输入下面的代码会出现什么呢?

  

  如果按照上面的例子来说,它应该存在第12行的[br]与[/boby]>之间,变成:

  

  之后,应该会弹出对话框。

  既然假设提出来,那我们来实现下这个假设成不成立吧。

  我们输入

  

  得到的页面为

XSS的原理分析与解剖

  成功弹窗,这个时候基本上就可以确定存在xss漏洞。

  我们在看看源代码

XSS的原理分析与解剖

  看来,我们的假设成功了,这节就说说XSS的原理,下面几节说说xss的构造和利用。

  0×03 xss利用输出的环境来构造代码 :

  上节说了xss的原理,但是我们的输出点不一在[ br ]和[ /boby ]里,可以出现在html标签的属性里,或者其他标签里面。所以这节很重要,因为不一定 当你输入下面代码就会出现弹窗。

  

  先贴出代码:

  

把我们输入的字符串 输出到input里的value属性里

'; }else{ echo ''; } ?>

  下面是代码的页面

XSS的原理分析与解剖

  这段代码的作用是把第一个输入框的字符串,输出到第二个输入框,我们输入1,那么第二个input里的value值就是1,下面是页面的截图和源代码的截图(这里我输入下面的代码来测试)

  

XSS的原理分析与解剖

XSS的原理分析与解剖

  明显的可以看到,并没有弹出对话框,大家可能会疑惑为什么没有弹窗呢,我们来看看源代码

XSS的原理分析与解剖

  我们看到我们输入的字符串被输出到第15行input标签里的value属性里面,被当成value里的值来显现出来,所以并没有弹窗,这时候我们该怎么办呢?聪明的人已经发现了可以在

  

  前面加个">来闭合input标签。所以应该得到的结果为

XSS的原理分析与解剖

  成功弹窗了,我们在看看这时的页面

XSS的原理分析与解剖

  看到后面有第二个input输入框后面跟有">字符串,为什么会这样呢,我们来看看源代码

XSS的原理分析与解剖

  这时可以看到我们构造的代码里面有两个">,第一个">是为了闭合input标签,所以第二个">就被抛弃了,因为html的容错性高,所以并没有像php那样出现错误,而是直接把多余的字符串来输出了,有的人是个完美主义者,不喜欢有多余的字符串被输出,这时该怎么办呢?

  这里我问大家一个问题,我之前说的xss代码里,为什么全是带有标签的。难道就不能不带标签么?!答:当然可以。既然可以不用标签,那我们就用标签里的属性来构造XSS,这样的话,xss代码又少,又不会有多余的字符串被输出来。

  还是这个环境,但是不能使用标签,你应该怎么做。想想input里有什么属性可以调用js,html学的好的人,应该知道了,on事件,对的。我们可以用on事件来进行弹窗,比如这个xss代码 我们可以写成

  " onclick="alert('xss')

  这时,我们在来试试,页面会发生什么样的变化吧。

XSS的原理分析与解剖

  没有看到弹窗啊,失败了么?答案当然是错误的,因为onclick是鼠标点击事件,也就是说当你的鼠标点击第二个input输入框的时候,就会触发onclick事件,然后执行alert('xss')代码。我们来试试看

XSS的原理分析与解剖

  当我点击后,就出现了弹窗,这时我们来看看源代码吧

XSS的原理分析与解剖

  第15行,value值为空,当鼠标点击时,就会弹出对话框。这里可能就会有人问了,如果要点击才会触发,那不是很麻烦么,成功率不就又下降了么。我来帮你解答这个问题,on事件不止onclick这一个,还有很多,如果你想不需要用户完成什么动作就可以触发的话,i可以把onclick改成

  Onmousemove 当鼠标移动就触发

  Onload 当页面加载完成后触发

  还有很多,我这里就不一一说明了,有兴趣的朋友可以自行查询下。

  别以为就这样结束了,还有一类环境不能用上述的方法,

  那就是如果在[ textarea ]标签里呢?!或者其他优先级比script高的呢?

  就下面这样

XSS的原理分析与解剖

  这时我们该怎么办呢?既然前面都说了闭合属性和闭合标签了,那能不能闭合完整的标签呢,答案是肯定的。我们可以输入下面的代码就可以实现弹窗了。

  

  0×04 过滤的解决办法

  假如说网站禁止过滤了script 这时该怎么办呢,记住一句话,这是我总结出来的“xss就是在页面执行你想要的js”不用管那么多,只要能运行我们的js就OK,比如用img标签或者a标签。我们可以这样写

  当找不到图片名为1的文件时,执行alert('xss') s 点击s时运行alert('xss')

------分隔线----------------------------

推荐内容