浅谈XSS(二)

前面我们说到了反射性XSS的发掘,里面涉及了很多javascript的东西,也许有些孩童们看不懂里面的代码到底是什么回事。今天,我们就来认识一下什么是javascript。首先说之前要说明一点,javascript和Java半毛钱关系都没有,不要认为有一个Java就和Java有关,Javascript是一种由Netscape的LiveScript发展而来的一种客户端脚本语言。

     在javascript是一种弱语言,没有强制的定义。

    javascript一般存在于网站的html中的script标签中

     首先,我们来介绍一下什么是var,var是JS(javascript的简称)中的变量。变量是存储信息的容器 
,var简单的说就是一个壶,我们可以将东西放在里面,例如字符串,数字等。 
     var  a="123" (变量a中存储字符串123,一般带引号的都是字符串,变量的引号可以分为单引和双引。如果var a="a"a”。那么后面的a"将不被执行,而程序报错,因为这是程序不认可的,如果是这样var a="a";//a",那么程序将会执行a赋值为a,然后结束掉。然而//a"程序将他们视为注释,也就是解释,不会被执行。所以我们在跨站当中,如果碰到var a="传递的参数"这样。只要没过滤掉"那么,将会被执行js语句。例如:var a="a";alert('xss')//aa",程序自然会执行变量a赋值a。然后结束,再执行弹出xss字符,之后程序结束)
     var  a=123(变量a中存储数字123) 
     如果是

<script>
 var  a="123"
 var  b=a
</script>

 

(这条语句是创建变量a并给他赋值数字123,然后再创建变量b,让a的值传递给b,在javascript中=是赋值作用而不是数学的相等,而==才是相等)

   IF,判断语句,在js中的写法:

<script>
var a="王三";
if(a=="王三")
{
alert("您好"+a)
}else{
 alert("欢迎光临")
}
</script> 

 


这是什么意思呢?

首先我们来分析 var我们之前说过是创建变量a,然后赋值字符串王三。

然后继续进行判断,a是否等于王三。如果是就会弹出您好+a,有些人会问+a是什么呢?+号在js中可以说相加,可以说连接,在这里我们用的是连接的意思,也就是说您好+a(相连的是a中的字符串"王三")所以弹出的框中显示的是您好,王三,else又是什么意思呢?else就不成立的时候执行的语句,如果不成立,那么我们将会干嘛。 

如果,当你碰到这样的一个js中包含着你所填写的参数或者字符串的时候,你要看他是否存在else,如果存在,这个程序将无法执行xss,因为他执行了两个传参,第一,在var a="传参"  第二 if(a=="传参"),这只是如果,但是还有一种可能性,也就是当你输入测试aaa的时候发现if中的判断的内容没有改变的时候,那么,就将产生XSS。 

eval:eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。例如:

<script> 
var a="alert('a')"
 eval(a)
</script> 

 

按照刚才我们的思路, 我们来分析一下这个程序,首先,我们创建a变量然后进行"alert('a')"的赋值,然后eval执行了a。那么eval是什么呢?在解释中我们已经提到了,eval并执行其中的javascript代码。

我们放入eval中的javascript代码是什么呢?是"alert('a')"也就是将alert变为javascript程序执行,也就是说,他不是字符串形式了,而是obj形式。在跨站中也有不少这样的东西出现,大家理解了就好分析程序,利用大家强大的想象力去构造一些更好的JS程序进行跨站。

提醒:在javascript中是支持unicode和base16转码的。例如我要这样写document.write('<script>alert('xss')</script>')也就是输出<script>alert('xss')</script>内容,如果程序过滤了script和alert怎么办?我们可以用这样的形式绕过 

document.write('\x3c\x73\x63\x72\x69\x70\x74\x3e\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29\x3c\x2f\x73\x63\x72\x69\x70\x74\x3e')

 


document.write('\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003e\u0061\u006c\u0065\u0072\u0074\u0028\u0027\u0078\u0073\u0073\u0027\u0029\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e')

 

他们执行出来的结果是一样的,都是弹出一个XSS,嘿嘿,大家知道我想说什么……

转自:http://anquan.baidu.com/bbs/thread-130627-1-1.html

你可能感兴趣的:(xss)