前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >代码审计 | 跨站脚本 XSS

代码审计 | 跨站脚本 XSS

作者头像
TeamsSix
发布2022-09-20 18:28:53
5010
发布2022-09-20 18:28:53
举报

0x01 反射型 XSS

以下代码展示了反射型 XSS 漏洞产生的大概形式

代码语言:javascript
复制
<%
    String name = request.getParameter("name");
    String studentId = request.getParameter("sid");
    out.println("name = "+name);
    out.println("studentId = "+studentId);
%>

当访问 http://localhost:8080/xss_demo/reflected_xss.jsp?name=1&sid=%3Cscript%3Ealert(1)%3C/script%3E) 时,就会触发 XSS 代码

0x02 存储型 XSS

这里以 zrlog v1.9.1.0227 靶场进行示例

部署靶场

靶场 war 包下载地址:http://dl.zrlog.com/release/zrlog-1.9.1-cd87f93-release.war

安装参考官方安装文档即可:https://blog.zrlog.com/post/how-to-install-zrlog

漏洞复现

来到后台,编辑标题处,在标题的位置插入 XSS 语句

访问主页,可以看到 XSS 语句被执行

通过抓包可以看到提交 XSS 语句时的 URL 为 /api/admin/website/update

漏洞分析

查看该项目的 Web.xml 可以看到通过类 com.zrlog.web.config.ZrLogConfig 进行访问控制

代码语言:javascript
复制
<init-param>
  <param-name>configClass</param-name>
  <param-value>com.zrlog.web.config.ZrLogConfig</param-value>
</init-param>

查看 WEB-INF/classes/com/zrlog/web/config/ZrLogConfig.class 文件

可以看到这份源码的路由配置信息

代码语言:javascript
复制
public void configRoute(Routes routes) {
    routes.add("/post", PostController.class);
    routes.add("/api", APIController.class);
    routes.add("/", PostController.class);
    routes.add("/install", InstallController.class);
    routes.add(new AdminRoutes());
}

查看 AdminRoutes() 方法

代码语言:javascript
复制
class AdminRoutes extends Routes {
    AdminRoutes() {
    }

    public void config() {
        this.add("/admin", AdminPageController.class);
        this.add("/admin/template", AdminTemplatePageController.class);
        this.add("/admin/article", AdminArticlePageController.class);
        this.add("/api/admin", AdminController.class);
        this.add("/api/admin/link", LinkController.class);
        this.add("/api/admin/comment", CommentController.class);
        this.add("/api/admin/tag", TagController.class);
        this.add("/api/admin/type", TypeController.class);
        this.add("/api/admin/nav", BlogNavController.class);
        this.add("/api/admin/article", ArticleController.class);
        this.add("/api/admin/website", WebSiteController.class);
        this.add("/api/admin/template", TemplateController.class);
        this.add("/api/admin/upload", UploadController.class);
        this.add("/api/admin/upgrade", UpgradeController.class);
    }
}

从上面代码的第 16 行可以看到 /api/admin/website 对应到 WebSiteController 类

查看 WebSiteController 类的代码

代码语言:javascript
复制
 public WebSiteSettingUpdateResponse update() {
     Map<String, Object> requestMap = (Map)ZrLogUtil.convertRequestBody(this.getRequest(), Map.class);
     Iterator var2 = requestMap.entrySet().iterator();

     while(var2.hasNext()) {
         Entry<String, Object> param = (Entry)var2.next();
         (new WebSite()).updateByKV((String)param.getKey(), param.getValue());
     }

     WebSiteSettingUpdateResponse updateResponse = new WebSiteSettingUpdateResponse();
     updateResponse.setError(0);
     return updateResponse;
 }

从上面代码的第 2 行可以看到,update 方法会把传输过来的数据存储到 requestMap 对象里,并通过 updateByKV 方法进行数据更新。

因此这里需要对 updateByKV 进行分析,判断其有没有对输入内容进行过滤。

查看 updateByKV 方法

代码语言:javascript
复制
public boolean updateByKV(String name, Object value) {
    if (Db.queryInt("select siteId from " + TABLE_NAME + " where name=?", name) != null) {
        Db.update("update " + TABLE_NAME + " set value=? where name=?", value, name);
    } else {
        Db.update("insert " + TABLE_NAME + "(`value`,`name`) value(?,?)", value, name);
    }
    return true;
}

可以看到这里并没有对数据进行过滤,直接将数据存储到了数据库里。

接下来分析一下输出的地方

代码语言:javascript
复制
<h1 class="site-name">
  <i class="avatar"></i>
  <a title="${_res.title}" href="${rurl}">${_res.title}</a>
  <span class="slogan">${website.title}</span>
</h1>

${website.title} 这种写法也没有做转义,也成为了触发 XSS 的一环。


往期推荐

代码审计 | Tomcat 任意文件写入 CVE-2017-12615

代码审计 | 敏感信息泄露

代码审计 | JWT Token

原文链接: https://www.teamssix.com/211220-164519.html 更多信息欢迎关注我的个人微信公众号:TeamsSix

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-12-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 反射型 XSS
  • 0x02 存储型 XSS
    • 部署靶场
      • 漏洞复现
        • 漏洞分析
        相关产品与服务
        代码审计
        代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档