前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一篇文章带你从XSS入门到进阶(附Fuzzing+BypassWAF+Payloads)

一篇文章带你从XSS入门到进阶(附Fuzzing+BypassWAF+Payloads)

作者头像
陈殷
发布2020-03-06 11:40:07
4K0
发布2020-03-06 11:40:07
举报
一篇文章带你从XSS入门到进阶

山丘安全攻防实验室

大家好,我是山丘安全攻防实验室作家陈殷,今天将带大家深入浅出理解XSS攻击。

  1. XSS简介
  2. XSS分类
  3. XSS实战
  4. XSS Fuzzing
  5. XSS WAF Bypass思路
  6. XSS工具
  7. XSS修复

xss简介

OWASP TOP 10

OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。

Cross Site Scripting

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以在代码审计中xss漏洞关键就是寻找参数未过滤的输出函数。

XSS分类

反射型XSS:<非持久化>

攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。DOM型XSS由于危害较小,我们将其归为反射型XSS。

存储型XSS:<持久化>

代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。

XSS实战

说明:本文需要一定的JavaScript基础和PHP基础

工具:

PHPStudy

sublime

chrome

初探XSS原理:

我在本地环境中搭建了xss.php,访问网址为:http://127.0.0.1/engineer/xss.php

反射型XSS代码是这样写的:

访问链接后发现报错,原因是我们没有对第二行的age进行变量赋值

对其赋值:http://127.0.0.1/engineer/xss.php?age=12

查看源代码:

接下来我们对赋值的12尝试注入一个js语句

http://127.0.0.1/engineer/xss.php?age=%3Cscript%3Ealert(%27hill%20sec%20xss%20lab%27)%3C/script%3E

查看源代码

可以看到成功注入了一个script代码并执行了alert输出提示内容

存储性XSS代码:

存储型XSS的攻击流程:

打开web---->输入一个恶意代码---->恶意代码存放到数据库---->读取页面---->读取数据库---->返回web---->执行恶意代码

这个页面的功能是使用POST提交数据,生成然后再读取文本模拟数据库,提交数据之后页面会将数据写入store.txt,再打开页面时会读取store.txt中内容并输出在网页上,实现XSS Stored Attack.

第一次正常执行:

插入一个恶意JavaScript语句:

提交之后发现web触发了js代码

查看源代码

因此总结可得:

对程序的某个可控变量进行恶意JavaScript代码注入,若能被浏览器执行该程序即存在XSS漏洞

XSS小游戏过关笔记:

下载地址请关注“山丘安全攻防实验室”回复:xssgame 或自行百度下载

篇幅限制,我们挑前五关来测试,后续通关指南可关注公众号推文

首页点击进入
第一关:

猜测name参数可控,进行paylaod执行:

123<script>alert('123')</script>;

成功通关

第二关

这里我们执行上关的payload试试,但是并未成功执行

查看源代码,XSS语句被赋值给value并且在input标签里,所以我们需要闭合value和input标签就可以正常弹窗了

exp:

 1"><script>alert('1');</script>

成功执行

第三关

htmlspecialchars()函数是使用来把一些预定义的字符转换为HTML实体,返回转换后的新字符串,原字符串不变。如果 string 包含无效的编码,则返回一个空的字符串,除非设置了 ENT_IGNORE 或者 ENT_SUBSTITUTE 标志

被转换的预定义的字符有:

使用语法:

$str = htmlspecialchars(string,flags,character-set,double_encode);

string:规定要转换的字符串;

flags :可选参数,规定如何处理引号、无效的编码以及使用哪种文档类型;

确实转义了尖括号,这里可以用单引号闭合value但是没办法闭合input标签,我们添加一个改变事件即可

 ' onchange=alert`1` //

添加一个改变事件

第四关

第四关的代码和第三关的代码大同小异,把源码里面单引号变成了双引号,同样事件弹窗即可

把payload改一下就oki

第五关

第五关难度提升,过滤了script和onclick标签,但是没过滤a标签

paylaod:

 "><a href=" javascript:alert(1)"

成功执行

XSS Fuzzing

工具:

BurpSuite+XSS Payloads+PayloadFix(工具在文末)

运行环境:python3

工具说明:

该工具可以将每行payload进行处理,以此再进行批量fuzz更好的定位有效攻击代码。

使用方法:

请准备原版XssPayload.txt,每行一个payload,运行PayloadFix.py即可进行payloads处理

Fuzzing思路:

找到一个输入点,生成Payloads,进行paylaods测试

测试实例:

国内某家大厂Mail Fuzzing XSS 测试

首先使用PayloadFix进行paylaods处理

选择HTML模式

输入payloads后发送

定位640payload

Fuzzing思路over,各大Mail我都玩过了,别再提交让审核受罪了

XSS WAF Bypass

WAF产品:360主机卫士

环境:PHPStudy 2018 --- Apache+PHP

说明:360主机卫士目前已停止维护

测试步骤:

第一步,安装360主机卫士

第二步,编写测试环境

第三步:测试防护规则

<svg onload> 拦截

<svg > onload>不拦截

绕过就是先把 > html实体编码

“>”对应的是

接着将 &#62 URL编码

大部分 xss payloads 加上 %26%2362 即可绕过,但是类似 alert(1) 括号可能会被拦截 可以用反引号替换

举个栗子:

Bypass截图:

成功Bypass 360主机

同样还有很多绕过方法,网上给出了很多文章,这里不在一一举例,只做一个思路进行分析。

至于其他特殊字符是否也有绕过,欢迎各位师傅到交流群或和我讨论。

XSS工具

由于篇幅限制,这里只进行工具推荐,具体操作需要大家手动操作

XSStrike

XSStrike is a Cross Site Scripting detection suite equipped with four hand written parsers, an intelligent payload generator, a powerful fuzzing engine and an incredibly fast crawler.

https://github.com/s0md3v/XSStrike

xsscrapy

Fast, thorough, XSS/SQLi spider. Give it a URL and it'll test every link it finds for cross-site scripting and some SQL injection vulnerabilities. See FAQ for more details about SQLi detection.

https://github.com/DanMcInerney/xsscrapy

XSSSNIPER

xsssniper is an handy xss discovery tool with mass scanning functionalities.

https://github.com/gbrindisi/xsssniper

BeEF

BeEF is short for The Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser.

https://github.com/beefproject/beef

XSS platform

XSS Platform 是一个非常经典的XSS渗透测试管理系统

https://github.com/78778443/xssplatform

XSS修复

XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤。

结语:

要想学好XSS,终究还是考察大家对JavaScript和PHP的掌握程度,所以请在学习安全测试之前熟练掌握一门以上的开发语言。

文章为基础文章,若文章有错误请各位大佬指出,更多思路欢迎加山丘安全攻防实验室群或者私聊进行讨论。

文中的工具:

XSS-Games:关注“山丘安全攻防实验室”回复xssgame

PayloadFix:关注“山丘安全攻防实验室”回复payloadfix

PayloadFix 下载链接:https://github.com/evai1/PayloadFix(内附5000+ XSS Payloads)

上期MSF下载链接:https://github.com/evai1/MetaSploit

(说明:转载请联系山丘安全攻防实验室公众号运营开白,或在开头注明来源和作者)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 山丘安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • xss简介
    • OWASP TOP 10
      • Cross Site Scripting
      • XSS分类
        • 反射型XSS:<非持久化>
          • 存储型XSS:<持久化>
          • XSS实战
            • 初探XSS原理:
              • 反射型XSS代码是这样写的:
              • 存储性XSS代码:
            • XSS小游戏过关笔记:
              • 首页点击进入
              • 第一关:
              • 第二关
              • 第三关
              • 第四关
              • 国内某家大厂Mail Fuzzing XSS 测试
          • XSS Fuzzing
          • XSS WAF Bypass
          • XSS工具
            • XSStrike
              • xsscrapy
                • XSSSNIPER
                  • BeEF
                    • XSS platform
                    • 结语:
                    相关产品与服务
                    测试管理
                    CODING 测试管理(CODING Test Management,CODING-TM)为您提供井然有序的测试协同管理工具服务,从测试用例库管理、制定测试计划,到协作完成测试任务,为测试团队提供敏捷测试工作方式,提高测试与研发团队的协同效率。提供可视化的工作视图以及数据报告,随时把控测试进度和规划。
                    领券
                    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档