快速找出网站中可能存在的XSS漏洞

news/2024/5/17 10:15:44/文章来源:https://blog.csdn.net/hackzkaq/article/details/117021675
更多渗透技能  欢迎搜索公众号:白帽子左一

作者:汤青松

地址:https://zhuanlan.zhihu.com/p/42604854

一、背景

在本篇文章当中会一permeate生态测试系统为例,参考文档:利用PHP扩展Taint找出网站的潜在安全漏洞实践

二、漏洞简介

在实践漏洞之前,先简单介绍一下XSS漏洞,不过XSS的相关概念介绍并不是本文的重点,因此不会过多细讲;

如果原理都懂,可以直接跳过往下翻至第三节

XSS的漏洞类型主要分为三类:反射型、存储型、DOM型

2.1 漏洞成因

XSS的漏洞主要成因是后端接收参数时未经过滤,导致参数改变了HTML的结构,如下图所示

图片

在图中可以看到攻击者的参数被原样放到了HTML代码当中,导致原本的结构被改变,当这份代码被浏览器执行之后,将执行alert事件。

2.2 反射型

反射型XSS的定义是、如果URL地址当中的恶意参数会直接被输出到页面中,导致攻击代码被触发,便称之为反射型XSS,如下图所示

图片

在图中可以看到,此处原本是输入一个名字,单实际传递了一个script标签,此标签也被原样放到了HTML结构当中,结果script标签代码中的代码被触发

2.3 存储型

存储型XSS,顾名思义便是恶意参数被存储起来了,通常存储在后端服务器当中,所以存储型XSS在URL地址当中不会包含恶意参数

对于受害者来说,很难发现已经被攻击了,如下图存储型XSS被触发

图片

在图中并没有在URL地址当中看到script代码

但是攻击代码依然被触发,说明攻击代码来自于服务器,而这个攻击代码确实是由攻击者传递到服务器当中去的。

一般情况下,当攻击者将攻击代码通过表单传递到服务器当中去,会得到一个新页面的地址,这个地址中URL并没有明显异常,比如如下URL地址

http://permeate.songboy.net/article/1
但当存在存储型XSS时,受害者打开此URL,攻击代码将会被触发,这种情况下便称之为存储型XSS漏洞。

2.4 DOM型

DOM型XSS较为特殊,前面反射型XSS和存储型XSS都是以传播方式来区分的,而DOM型XSS和传参方式无关

而是当开发者做了一些安全防护之后,出现安全问题的一种现象,如下图所示

图片

在图片中,可以看到参数name已经使用函数转义了,按理说此时将参数传递到前端页面是不会产生XSS漏洞的;

但当JavaScript代码将参数进行DOM节点操作之后,原本被转义的代码又会被还原,因此还是会被触发,如下图所示

图片

在图中看到XSS代码已经被触发,这种DOM型XSS相对来说更加隐蔽

所以防御XSS漏洞的不能仅仅依靠后端开发者,前端开发者也应当了解XSS漏洞。

三、反射型挖掘

经过上面的原理介绍,相信大家对XSS已经有一些了解,现在需要进行手工XSS漏洞挖掘,在手工挖掘之前需要先逛逛网站有哪些功能点

如下图是permeate的界面

图片

3.1 思路分析

在知道反射型XSS,是通过URL地址传播的,那么就需要思考那些地方会让URL地址的参数在页面中显示;

相信你们都用过一些网站的站内搜索,在站内搜索的位置往往会将搜索的关键词展示在页面当中,如下图所示

图片

而在首页也看见此网站有搜索功能,因此可以从搜索位置着手,可以在搜索位置输入一个简单的payload,参考如下

<script>alert(123)</script>

当点击搜索后,会自动跳转到以下URL当中,此时浏览器的URL地址已经发生了变化,URL地址如下:

http://permeate.songboy.net/home/search.php?keywords=<script>alert(123)</script>

搜索的表单是使用了GET传参,满足了测试反射型的第一步要求

3.2 漏洞检验

接下来就需要看看payload有没有被触发,结果很意外,不但没有被触发还被浏览器所阻止了,如下图

图片

这里就需要跟读者说明一下,谷歌内核浏览器自带XSS筛选器,所以对于反射型XSS测试,尽量不使用谷歌浏览器,建议使用火狐浏览器进行测试;

3.3 结果分析

现在将上面的URL地址复制下来,并粘贴到火狐浏览器当中,并按下回车,看到效果如下图
图片

此时payload已经被触发,说明找到了一个反射型XSS的漏洞,这种漏洞相对来说非常初级,随着浏览器的XSS筛选器变得更加智能,这种漏洞也越来越少,在下面的内容当中将会提到存储型XSS挖掘与绕过。

四、存储型挖掘

现在来寻找存储型XSS,存储型的攻击代码是存储在服务端,因此需要找出一些会将表单内容存储到服务端的位置

在之前已经对permeate做了一番了解,因此知道permeate拥有发帖和回帖功能,这些功能正是需要将参数存储起来并展示的地方。

4.1 发现漏洞

在首页点击XSS板块,进入到了板块列表当中,如下图
图片
在右下角能看到有一个发帖按钮,点击发帖按钮后,即可进入发帖界面,如下图
图片

在permeate渗透测试系统当中,如果要发表帖子,那么就需要有账号,这里随便注册一个账号,注册过程就不详细讲解了

4.2 检验漏洞

在注册账号完成并登陆之后,再次打开发帖页面,并在标题处和内容处都填写payload,参考内容如下:

<script>alert(123)</script>

在标题处和帖子内容中分别填写payload,填写好之后,应与下图一致
图片
填写好内容之后,点击下方的发表按钮,即可进行发帖,发帖成功会弹出一个提示成功,如下图所示
图片

点击确定之后,会跳转到发帖列表,并弹出一个123的提示框,如下图所示
图片
如果看到这个弹框,说明payload已经被执行,点击确定就可以看到列表的内容,如下图所示
图片
在列表中只显示标题,所以帖子内容中的payload并没有被执行;

4.3 抓包绕过

现在点击标题,进入帖子详情页面,在详情页发现payload也只触发了一次,而且内容当中的标签被直接显示了出来,如下图
图片
当标签被直接显示出来,这说明参数被转义了;

转义分为两种,前端转义和后端转义,如果是后端转义通常会放弃测试,如果是前端转义则可以绕过这个限制;

在这里发现标题没有被转义,而内容被转,猜测可能是前端做的转义,因此可以通过浏览器的审查工具将数据包拷贝下来;

首先重新打开发帖页面,然后在网页随便一个位置单击鼠标右键->选择审查元素->切换到network标签并勾选Preserve log

打开网络并勾选Preserve log的目的是让发表帖子之后

能在网络请求中找到该记录,现在可以填写新的payload,如下图

图片

点击发表按钮之后,可以在控制台中找到刚才的post请求

从请求中可以看出,这个数据发出去就已经被转义了,如下图
图片

4.4 编码替换

当确定这个地方存在前端做了转义处理,如果后端没有做处理,

就可以绕过它,现在将请求复制出来,然后改变里面的数据,如下图
图片
复制出来的数据如下

curl 'http://permeate.songboy.net/home/_fatie.php?bk=6&zt=0' -H 'Connection: keep-alive' -H 'Cache-Control: max-age=0' -H 'Origin: http://permeate.songboy.net' -H 'Upgrade-Insecure-Requests: 1' -H 'Content-Type: application/x-www-form-urlencoded' -H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36' -H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8' -H 'Referer: http://permeate.songboy.net/home/fatie.php?bk=6' -H 'Accept-Encoding: gzip, deflate' -H 'Accept-Language: zh-CN,zh;q=0.9,en;q=0.8' -H 'Cookie: __cfduid=defc970ef7081e30aedd761da5762b1891532003579; UM_distinctid=1655a61a23343c-03f0904540a333-34657908-1fa400-1655a61a234323; PHPSESSID=rufhm0741qfv55cpfnc80k1g4l' --data 'csrf_token=3908&bk=6&title=222%3Cscript+%3Ealert%28123%29%3C%2Fscript%3E&content=%3Cp%3E222%26lt%3Bscript+%26gt%3Balert%28123%29%26lt%3B%2Fscript%26gt%3B%3C%2Fp%3E' --compressed

找到参数中的title和content参数值,将title的参数值复制下来,然后替换content的参数值,替换后的内容如下

curl 'http://permeate.songboy.net/home/_fatie.php?bk=6&zt=0' -H 'Connection: keep-alive' -H 'Cache-Control: max-age=0' -H 'Origin: http://permeate.songboy.net' -H 'Upgrade-Insecure-Requests: 1' -H 'Content-Type: application/x-www-form-urlencoded' -H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36' -H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8' -H 'Referer: http://permeate.songboy.net/home/fatie.php?bk=6' -H 'Accept-Encoding: gzip, deflate' -H 'Accept-Language: zh-CN,zh;q=0.9,en;q=0.8' -H 'Cookie: __cfduid=defc970ef7081e30aedd761da5762b1891532003579; UM_distinctid=1655a61a23343c-03f0904540a333-34657908-1fa400-1655a61a234323; PHPSESSID=rufhm0741qfv55cpfnc80k1g4l' --data 'csrf_token=3908&bk=6&title=222%3Cscript+%3Ealert%28123%29%3C%2Fscript%3E&content=222%3Cscript+%3Ealert%28123%29%3C%2Fscript%3E' --compressed

替换完成之后,将此内容复制到终端当中(如果用的是windows操作系统,可以下载一个cmder),然后按下回车键,结果如下图

图片

4.5 结果分析

在返回结果当中可以看到提示发帖成功,此时就已经成功发布了一个新帖子,回到帖子列表当中看到有三条帖子,在最后面的帖子则是新发布的,如下图
图片

打开详情页,被弹了两次提示框,说明标题和内容当中的payload都被触发,并且在控制台当中也可以看到script变成了DOM节点,而不是文本展现出来,如下图所示
在这里插入图片描述

看到此处说明已经成功绕过前端XSS过滤器

今天你会废了嘛

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_746912.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

代码审计 | 入门MVC框架之私密小网站

> 更多渗透技能 欢迎搜索公众号&#xff1a;白帽子左一作者&#xff1a;掌控安全- 秋紫山 因为自己一直在学习用python编写小工具&#xff0c;然后看到了一些文章关于扫描网站后台备份文件的脚本 我就参照着写了好久的脚本代码&#xff0c;都是低效率代码 然后勉强算是写…

Nginx主配置参数详解,Nginx配置网站

Nginx主配置参数详解&#xff0c;Nginx配置网站 阅读目录 1.Niginx主配置文件参数详解2.Nginx.conf配置文件详细说明(附备注)3.Nginx代理网站回到顶部1.Niginx主配置文件参数详解 a.上面博客说了在Linux中安装nginx。博文地址为&#xff1a;http://www.cnblogs.com/hanyinglong…

经典网页设计:超炫的动画效果单页网站设计

单页网站是把所有的内容都展示在一个页面中&#xff0c;这样访客就不需要跳转到其它的页面。如果一个网站的内容不是很多而且将来内容也不怎么增加的情况下&#xff0c;那么制作成单页网站&#xff08;Single Page Websites&#xff09;的形式是很好的选择。 随着视差滚动&…

西雅图SEO初创公司被收购

西雅图IT圈&#xff1a;seattleit【今日作者】拖拉机IT圈里的拖拉机01西雅图SEO软件初创公司Moz 上周宣布被J2 Global的子公司iContact收购Moz 2004年由Rand Fishkin和他的母亲Gillian Muessig在西雅图创立最初的名字是SEOMoz后来成长为了西雅图地区的顶级初创公司02Moz这17年也…

SEO光辉道路

SEO是英语Search Engine Optimization的缩写&#xff0c;即搜索引擎优化。它又被泛指为进行搜索引擎营销的工作&#xff0c;以及从事搜索引擎营销的人。如今&#xff0c;所谓的“网络营销专家”也喜欢称自己为SEO。 我从1999年就开始从事SEO的研究和实践&#xff0c;不是在网络…

Windows Server 2008 R2 下配置证书服务器和HTTPS方式访问网站

目录配置环境了解HTTPS配置CA证书服务器新建示例网站并发布在IIS新建自签名证书并配置HTTPS 故障排除 其它机器无法通过访问配置环境 Windows版本&#xff1a;Windows Server 2008 R2 Enterprise Service Pack 1 系统类型&#xff1a;64 位操作系统 了解HTTPS 为什么需要 HTTPS…

WordPress 网站迁移

最近想把本地的WordPress迁移到我的Linux虚拟机里面&#xff0c;是不是很无聊&#xff0c;哈哈哈&#xff0c;接下来就是一过程了&#xff0c;其实这个和迁移到线上是一样的&#xff0c; 1、首先将本地的文件WordPress通过FTP传到虚拟机上&#xff1b; 2、然后将本地的数据库导…

漏洞网站DVWA的搭建

一、系统介绍 全名叫Damn Vulnerable Web Application&#xff0c;是一个基于PHP/MYSQL的web应用。专门就是为了帮助安全测试人员去学习与测试工具用的。就是搞了一个应用&#xff0c;有各种各样的漏洞&#xff0c;专门让你用来联系安全测试的. 二、安装 1.安装环境 1 到http:/…

用户体验分析 是什么让用户离开您的网站?

之前在图说网上看到一张图片&#xff0c;主要讲的是用户体验方面的&#xff0c;感觉很有意思&#xff0c;所以就想写出来&#xff0c;看看你的网站访问者是否因为这些原因而退出的呢?从而提高你网站的回头率&#xff0c;提高用户体验。 错误导航 当用户进入你的网站的时候&…

ISA Server中***客户端打开非80端口网站速度慢的解决访问

ISA Server中***客户端打开非80端口网站速度慢的解决访问 河北 王春海 某政府信息中心&#xff0c;使用ISA Server组建***服务器&#xff0c;所有需要访问政府内网的用户需要用***客户端访问上级政府内网&#xff0c;网络拓扑如图1所示。 图1 ***网络拓扑 在图1中&#xff0c;有…

【转】分享36个收集精美网页设计作品的网站

分享36个收集精美网页设计作品的网站36 Aspiring Galleries You Should Visit To Get Amazing Web Design InspirationRead more: http://www.smashingapps.com/2011/03/24/36-aspiring-galleries-you-should-visit-to-get-amazing-web-design-inspiration.html#ixzz1JNA1VbxET…

什么?你居然还不会分析网站加密算法?某翻译网站JS算法还原实战

站点&#xff1a;aHR0cHM6Ly9mYW55aS55b3VkYW8uY29tLw 1.分析 首先输入内容后会立马自动返回翻译结果&#xff0c;观察network发现发送了一个XHR请求。 经过多次发送对比后发现&#xff0c;salt、lts、sign为每次会变化&#xff0c;salt、lts参数应该是时间戳&#xff0c;但是…

PC比电脑好玩的秘密是什么?答案就是因为有这些神奇的网站!

五花八门小工具合集http://www.nicetool.net/ 该网站真的很“乱”&#xff01;因为里面的小功能真的很多&#xff01;无论是Gif制作、证件照换底色、还是搞笑的王思聪微博生成&#xff0c;它都能让你得心意手&#xff01; 根据你的星座推荐电影https://magicmoviesorter.com/ 如…

Slog28_支配vue框架初阶项目之博客网站-文件结构调整

ArthurSlogSLog-28Year1GuangzhouChinaAug 1th 2018GitHub掘金主页简书主页segmentfault当你头脑发热的时候 手足无措的时候 记得 先面对遇到的事情和问题 先看清自己 认清问题 然后把解决方法一个一个记下来 最后选择一个合适的方法去解决 开发环境MacOS(High Sierra 10.13.5)…

20个神奇的伪Flash网站

为什么80%的码农都做不了架构师&#xff1f;>>> 不要以为下面的这些网站是使用Flash做的&#xff0c;它们实际上是使用老式的HTML和CSS构建&#xff0c;也会有少许的JavaScript&#xff0c;同样也能达到出乎意料的动画效果。 1. Emilie Crssrd 该网站做了很多设计…

大型网站的HTTPS实践一:HTTPS协议和原理三

4.1.2 对称内容加密非对称密钥交换过程结束之后就得出了本次会话需要使用的对称密钥。对称加密又分为两种模式&#xff1a;流式加密和分组加密。流式加密现在常用的就是 RC4&#xff0c;不过 RC4 已经不再安全&#xff0c;微软也建议网站尽量不要使用 RC4 流式加密。一种新的替…

Linux中什么是动态网站环境及如何部署

2019独角兽企业重金招聘Python工程师标准>>> 当谈论起网站时&#xff0c;我们可能听说过静态和动态这两个词&#xff0c;但却不知道它们的含义&#xff0c;或者从字面意思了解一些却不知道它们的区别。 这一切可以追溯到网站和网络应用程序&#xff0c;Web应用程序是…

安全狗发布网站后门查杀引擎“啸天”变形网马无处可匿

2019独角兽企业重金招聘Python工程师标准>>> “啸天”——安全狗旗下产品网站安全狗新版本中加入的全新引擎&#xff0c;是安全狗研发团队历时数月精心打造的革命性产品&#xff0c;并已经通过西海岸赛可达实验室测试对比并认证&#xff0c;堪称国内最强网站后门查杀…

利用Serverless架构下函数计算实现网站文件处理的最佳实践

本文介绍如何通过函数计算实现网站文件管理的最佳实践&#xff0c;包括以下几个功能&#xff1a;•特定图片更新后&#xff0c;自动更新这些特定文件之前的压缩包&#xff08;compress函数&#xff09;•自动获取压缩包文件的md5值&#xff08;get-object-md5函数&#xff09;•…

[分享黑科技]纯js突破localstorage存储上线,远程抓取图片,并转码base64保存本地,最终实现整个网站所有静态资源离线到用户手机效果却不依赖浏览器的缓存机制,单页应用最新黑科技...

好久没有写博客了&#xff0c;想到2年前答应要放出源代码的也没放出来&#xff0c;最近终于有空先把纯js实现无限空间大小的本地存储的功能开源了&#xff0c;项目地址https://github.com/xueduany/localstore&#xff0c;demo见http://xueduany.github.io/localstore/&#xf…