美文网首页hacker
XSS绕过姿势

XSS绕过姿势

作者: 那个晓文 | 来源:发表于2019-11-16 10:48 被阅读0次

0x01 简单介绍

一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看这篇文章。

0x02 实例分析

首先基本上我们都可以找到类似下面的一个攻击入口点,我觉得这个并不难。

姿势一:文件名方式

文件名本身可能会反映在页面所以一个带有XSS命名的文件便可以起到攻击作用。

image

虽然我没有准备靶场,但是你可以选择在W3Schools练习这种XSS 。

姿势二:Metadata

使用exiftool这个工具可以通过改变EXIF metadata进而一定几率引起某处反射:

#!bash
$ exiftool -field = XSS FILE

例如:

!bash
$ exiftool -Artist=’ “><img src="1" onerror="alert(document.domain)">’ brute.jpeg
image

姿势三:Content

如果应用允许上传SVG格式的文件(其实就是一个图像类型的),那么带有以下content的文件可以被用来触发XSS:

#!html
<svg xmlns="http://www.w3.org/2000/svg" onload="alert(document.domain)"></svg>

一个 PoC用来验证。你可以通过访问brutelogic.com.br/poc.svg看到效果。

姿势四:Source

建立一个携带有JavaScript payload的GIF图像用作一个脚本的源。这对绕过CSP(内容安全策略)保护“script-src ‘self’”(即不允许使用示例的这种xss方式进行攻击<script>alert(1)</script>)是很有用的,但前提是我们能够成功地在相同的域注入,如下所示。

image.png

要创建这样的图像需要这个作为content 和 name,并使用.gif扩展名:

#!html
GIF89a/*<svg/onload=alert(1)>*/=alert(document.domain)//;

这个GIF的图片头——GIF89a,作为alert function的变量分配给alert function。但是他们之间,还有一个被标注的XSS变量用来防止图片被恢复为text/HTML MIME文件类型,因此只需发送一个对这个文件的请求payload 就可以被执行。

正如我们下面看到的,文件类unix命令和PHP函数中的exif_imagetype()和getimagesize()会将其识别为一个GIF文件。所以如果一个应用程序仅仅是使用这些方式验证是否是一个图像,那么该文件将可以上传成功(但可能在上传后被杀掉)。

image

0x03 最后

如果你想知道更多的有其标志性ASCII字符可以用于一个javascript变量赋值的文件类型,看我随后的文章。

也有很多比较详细的使用XSS和图像文件相结合绕过图形处理函数库过滤的例子。这方面的一个很好的例子是here

相关文章

  • XSS绕过姿势

    0x01 简单介绍 一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你...

  • XSS攻击(Cross Site Scripting)

    参考资料:[1]. 浅谈XSS攻击的那些事(附常用绕过姿势)[2]. XSS(偷你的Cookies) 什么是XSS...

  • xss绕过

    当常见标签被过滤时,可以尝试以下几种,亲测有效 更多参考www.freebuf.com/articles/web/...

  • XSS 绕过

    javascript 1、JavaScript代码可以直接嵌在网页的任何地方,不过通常我们都把JavaScript...

  • XSS绕过WAF

    http://www.freebuf.com/articles/web/54686.html

  • XSS 绕过方法

    1、大小写混用 2、拼凑后台可能对一些字符过滤了一次,但是过滤后的其余字符又重新拼凑 3、注释干扰 4、使用img...

  • xss编码绕过

    对于xss等有关的html,url,unicode编码做的一个小总结。 - 奶奶奶奶奶糖 - 博客园

  • 绕过XSS-Filter

    绕过XSS-Filter (1)利用<>标记 XSS-Filter通常过滤转义“<>”“ ”等字符 (2)利用HT...

  • XSS绕过学习【转载】

    1,绕过单引号 我们假设管理员在我们的单引号之前放置了一个“\”,有时候双引号之前也会放置,通 过一些类似add_...

  • Windows备忘录

    开启administrator账户 绕过开机密码的姿势 绕过bios密码的姿势 IIS 默认网站路径 c:\ine...

网友评论

    本文标题:XSS绕过姿势

    本文链接:https://www.haomeiwen.com/subject/uhxyictx.html