FavoriteLoading
0

构建XSS Payload是一门艺术,用最简单的方法绕过XSS的缓解方案

如果你想要绕过测试人员/攻击者与目标应用之间的安全保护机制,那么最简单、最可靠的方法就是利用目标应用的敏感字符过滤功能。没错,这听起来似乎有些“以彼之道,还施彼身”的味道。
百科:XSS(跨站脚本攻击)
XSS 攻击是代码注入的一种,它允许攻击者将代码写到 Web 页面上,Web 应用会错误解析页面内容后执行网页中的脚本内容,导致其他用户浏览此网页时触发页面上的脚本内容,进而使用户浏览器做出脚本内容相应的行为,完成对用户的攻击。由于 Web 页面在用户提交文本信息时没有做合法性检测或依赖客户端的合法性检测,导致脚本文本顺利上传至服务器,而在 HTML 解析时,Web 应用没有对脚本文本做正确编码,致使用户提交的攻击脚本出现在客户端浏览器中,使用户加载并执行攻击者编写在 Web 页面中的脚本程序,这些脚本语言通常有:JavaScript、Java、VBScript、ActiveX、Flash 或者是普通的 HTML。攻击成功后,攻击者将可获取到用户的私密信息。

攻击思路
可能是出于对安全因素或其他方面的考虑,很多开发人员都会在自己编写的代码中添加某种字符过滤功能。但是他们往往都没有意识到,攻击者很有可能利用这种功能来欺骗目标设备并实施攻击。想必各位同学都知道,Web应用防火墙(WAF)以及浏览器的防XSS过滤器是目前最常用的两种威胁缓解方案。那么在这篇文章中,我们将会告诉大家如何利用这项技术影响WAF,并绕过浏览器的防XSS过滤器。
开发人员可以通过使用编程语言自带的函数和自定义函数来过滤/替换掉他们认为可能会具有危险性(或不需要的)的字符或字符串。那么接下来让我们首先看一看,当一个应用程序过滤掉用户输入数据中的空格字符时,程序会发生些什么。
技术分析
为了让大家更好地理解,我们专门制作了一个PHP网页[点我访问]。点开这个网页之后,大家可以看到该站点的URL地址中有两个参数,即“p”和“q”。

第一个参数“p”只是一个简单的“echo $_GET[“p”];”,由于我并没有将这个页面添加进我Web应用防火墙的白名单列表中,因此我们并不能使用普通场景下的漏洞利用方法去利用这个漏洞,具体情况如下图所示。实际上,Sucuri在这里所采用的安全解决方案(CloudProxy)就非常棒了,它并不是通过URL中的“(1)”来检测XSS攻击的,它检测的其实是URL中的“

第二个参数“q”是用来验证我们的绕过方案是否成功的。该部分的PHP代码如下所示:

echo str_replace(“ ”, “”, $_GET[“q”]);
这行代码可以剔除掉用户输入数据中的空格字符。这看起来虽然很简单,但是却足以欺骗CloudProxy、XSS审计程序、以及谷歌Chrome浏览器的XSS缓解方案。运行结果如下图所示:

从上图中可以看到,我们在相应参数中添加了符号“+”,通常情况下Web应用程序会将这个字符解析为空格符。我们故意将字符“+”添加进了攻击向量/payload中,而就是这一个简单的字符,就能够让目标应用的安全防御机制失效。Web应用防火墙无法检测到这种类型的XSS攻击,因为“。而且,由于这种形式的payload与XSS攻击向量样本库中的payload有很大不同,因此XSS审计程序同样也不会将其视为XSS攻击向量。
由此可见,攻击者所发送的内容和Web应用真正响应的内容并不一定是相同的。如果攻击者输入的数据与数据库中的恶意payload匹配度很低的话,那么攻击者所输入的内容就不会被当作恶意内容处理。
另外一种情况
除了上面这种方法之外,我们还可以利用字符/字符串替换功能来对付这些安全保护措施。为此,我们另外制作了一个网页[点我访问]。这一次,我们将要使用四个URL参数,即“p”、“q”、“r”和“s”。我们将该网页添加进了Web应用防火墙的白名单之中,因此这些参数还没有强大到能够绕过WAF:每一个请求中的“但是我们可以用这个方法来对付XSS

分页阅读: 1 2
【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.kim,我们会在最短的时间内进行处理。