一、XSS概述
成都创新互联是一家专注网站建设、网络营销策划、小程序定制开发、电子商务建设、网络推广、移动互联开发、研究、服务为一体的技术型公司。公司成立十多年以来,已经为成百上千成都办公空间设计各业的企业公司提供互联网服务。现在,服务的成百上千客户与我们一路同行,见证我们的成长;未来,我们一起分享成功的喜悦。
注:因此没有反射型XSS、存储型XSS、DOM XSS这种分类,因为分类依据都不同…
XSS的实质其实是HTML代码与Javscript代码的注入。但由于XSS的攻击对象是与客户对等的Browser端,因此常常不被开发者所重视。
一般意义上的XSS通常可以用简单的方法检测出来:当用户输入中某个参数的全部或其中一部分,原封不动地在源代码里出现时,我们就可以认为这个参数存在XSS漏洞。
我们可以在扫描器的帮助下铲除绝大多数的常规XSS,因为扫描器所擅长的模式识别很容易从HTML代码里找出自己刚刚输入的东西…
直到某一天,出现了一类不会在源代码中回显的XSS…此时我们才意识到,原来XSS并不像想象中的那么简单
二、文件对象模型简介
2.1 DOM简介
文档对象模型(Document Object Model),即大名鼎鼎的DOM。
DOM可以被认为是一种通过将页面元素以对象的树形方式表现,以便由Javascript组织处理的实现方法。
2.2 常用的DOM方法
用户可通过 JavaScript (以及其他编程语言)对 HTML DOM 进行访问。所有 HTML 元素被定义为对象,而编程接口则是对象方法和对象属性。
2.3 四个重要的DOM属性
nodeName 属性:规定节点的名称。
nodeValue 属性:规定节点的值。
nodeType 属性:返回节点的类型。
innerHTML 属性:获取元素内容,如:
即text的值为Hello World!
innerHTML可以被赋值,也可读,因此是被引用次数最多的对象属性,同时也是最容易产生安全问题的对象属性。
2.4 输入一般在哪里
Location 对象属性
JS通常会通过调用DOM内置对象location来获得用户输入,如引用参数切分可使用location.search,引用完整URL可使用location.href等。
三、DOM base XSS
3.1 两个典型的DOM过程
1)反射型DOM base XSS
2)存储型DOM base XSS
3.2 需要了解的知识点
比起常规XSS,DOM base XSS的漏洞发现过程更像是代码审计..
3.3 典型DOM base XSS实例
3.4 mxss
如果用户输入“出入”DOM两次以上,则有可能触发更高级别的DOM base XSS:mXSS
3.5 容易出现mXSS的场景
由于innerHTML会将HTML实体,CSS转义字符,ANSI编码等进行反转义,因此原来被转义之后认为安全的用户输入很有可能在绕过过滤器之后被反转回去。
四、过滤器绕过
4.1 先来几个栗子
常规XSS的过滤器绕过
4.2 过滤器绕过方法
一般意义上而言,DOM base XSS的首先要通过服务端的过滤器清洗一番,然后还要通过页面加载的各个JS脚本,绕过难度相对较大…
编码绕过:
我们要插入的代码:
HTML5特性:
4.3 XSS修复建议
(1)不含有富文本编辑器(自定义样式)且没有使用DOM的站点:
(2)不含有富文本编辑器(自定义样式)但使用DOM的站点:
(3)含有富文本编辑器(自定义样式)但没有使用DOM的站点:
(4)含有富文本编辑器(自定义样式)且使用DOM的站点:
五、学习资料
网页名称:XSS攻击进阶篇——那些年我们看不懂的XSS
路径分享:http://www.gawzjz.com/qtweb/news17/185967.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联