XSS学习笔记

0x00 用途

盗取cookie信息 水坑探针 挖矿 蠕虫 沙盒逃逸 代理 信息收集
ajax get current page data
get gateway info
all links
cookie
steal login info

0x01 验证

1
2
<script>alert(1)</script> 
<img src=1 oneerro=alert(2)>

confirm console.log 0x02 cookie

http头Set-Cookie在浏览器中设置cookie
再次请求时,request便会携带cookie
以文本形式存放在浏览器目录下:%APPDATA%\Microsoft\Windows\Cookies
发起http请求时,浏览器会检查是否有相应cookie,有着将相应的cookie添加到请求头
获取cookie值:document.cookie(只能获取非httponly的值)
格式;key=value。两组之间以:[ ]隔开。
cookie属性:expires、domain、 path、secure、HttpOnly。
过期时间,域名+路径=url符合发送cookie。
ps: xhr请求:浏览器不会自动添加cookie。

ps: domain可以设置本域和父域。

secure是在安全环境下才会将cookie进行发送,比如https。证书要被认可。
js无法设置,也无法获取httponly的cookie。

0x03 同源策 略SOP

cookie是 仅以domain/path作为同源限制 ,端口和协议不限制。

web则要求:协议相同,端口相同,域名相同。 http : //www.bank.com:8080,https://www.bank.com(以上为非同源)

web不同源的 影响:1.cookie,localstorage和indexdb无法读取。2.ajax请求无法发送。3.DOM无法获得。 所以path是向下通配的,比如path=/以下的cookie是一样的。domain是向上通配的(子域可以写cookie到父域) ,比如 www.baidu.xxxx.com 可以设置cookie的domain为 www.baidu.com

0x04 cookie操作

服务端 增加cookie 代码

1
setcookie("TestCookie","$value,time()+3600," path "," domain ",true,false)

客户端新增cookie

1
document.cookie ="a=1;"

除了httponly,都可以设置(https下才能设置secure) js代码设置cookie:

1
2
3
var exp = new Date(); 
exp.setTime(exp.getTime()+Days*24*60*60);
document.cookie = name+ '=' + escape(value) + ";expires"+exp.toGMTString()+"domain=s.com; path=/";

修改cookie:直接赋值即可,但是要注意path/domain的一致性,否则不会修改,而是添加一个新cookie。
删除cookie:设置过期时间为过去即可, 注意path/domain 。

0x05 cookie重名问题

server语言/框架:php,asp/.net,java/spring,nodejs,golang,python取前者,python取后者。
js库/框架:Jquery,Angularjs,Extjs,取前者,YUI取后者。
规则: 1.更长path的cookie更靠前。

2.如果path长度相等,更早创建的cookie更靠前。

ps: cookie简单编码:escape/unescape,encodeURIComponent/decodeURIComponent (用于传送cookie)。

0x06 xss基础

反射型:恶意代码存在于url中。点击才会触发,隐蔽性较差。
存储型:恶意代码存储于数据库中,浏览被植入payload的页面时即可触发,隐蔽性强,成功率高,稳定性好。
DOM型:(DOM树状模型)js动态修改DOM时造成的XSS。

0x07 合法跨域请求

1.JSONP

(1)跨域请求过程

首先,网页动态插入<script>元素,由它向跨源网址发出请求。

1
2
3
4
5
6
7
8
9
10
11
12
function addScriptTag(src) { 
var script = document.createElement('script');
script.setAttribute("type","text/javascript");
script.src = src;
document.body.appendChild(script);
}
window.onload = function () {
addScriptTag('http://example.com/ip?callback=foo');
}
function foo(data) {
console.log('Your public IP address is: ' + data.ip);
};

上面代码通过动态添加<script>元素,向服务器example.com发出请求。注意,该请求的查询字符串有一个callback参数,用来指定回调函数的名字,这对于JSONP是必需的。
服务器收到这个请求以后,会将数据放在回调函数的参数位置返回。

1
2
3
 foo({ 
"ip": "8.8.8.8"
});

(2)JSONP劫持=》referer验证。

(3)content-type 返回为html/txt 。

(4)JSONP挖掘 ( http fuzz ) :http参数不过增删改查。一次性发 包 cb=1&callback=2&jsnop=3&call=4 (jsonp只支持get请求)。

2.Websocket

3.CORS

只要服务器实现了CORS接口,就可以跨源通信。

浏览器将CORS请求分成两类:简单请求(simple request)和非简单请求(not-so-simple request)。

(1)简单请求

1.满足条件

只要同时满足以下两大条件,就属于简单请求。

(1) 请求方法是以下三种方法之一:HEAD,GET,POST。

(2)HTTP的头信息不超出以下几种字段:

  • Accept
  • Accept-Language
  • Content-Language
  • Last-Event-ID
  • Content-Type:只限于三个值application/x-www-form-urlencoded、multipart/form-data、text/plain

    2.基本流程

对于简单请求,浏览器直接发出CORS请求。具体来说,就是在头信息之中,增加一个Origin字段。

下面是一个例子,浏览器发现这次跨源AJAX请求是简单请求,就自动在头信息之中,添加一个Origin字段。

1
2
3
4
5
6
GET /cors HTTP/1.1 
Origin: http://api.bob.com
Host: api.alice.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

上面的头信息中,Origin字段用来说明,本次请求来自哪个源(协议 + 域名 + 端口)。服务器根据这个值,决定是否同意这次请求。
如果Origin指定的源,不在许可范围内,服务器会返回一个正常的HTTP回应。浏览器发现,这个回应的头信息没有包含Access-Control-Allow-Origin字段,就知道出错了,从而抛出一个错误,被XMLHttpRequest的onerror回调函数捕获。注意,这种错误无法通过状态码识别,因为HTTP回应的状态码有可能是200。

如果Origin指定的域名在许可范围内,服务器返回的响应,会多出几个头信息字段。

1
2
3
4
Access-Control-Allow-Origin: http://api.bob.com 
Access-Control-Allow-Credentials: true
Access-Control-Expose-Headers: FooBar
Content-Type: text/html; charset=utf-8

上面的头信息之中,有三个与CORS请求相关的字段,都以Access-Control-开头。
(1)Access-Control-Allow-Origin

该字段是必须的。它的值要么是请求时Origin字段的值,要么是一个,表示接受任意域名的请求。 *需要注意的是,如果要发送Cookie,Access-Control-Allow-Origin就不能设为星号,必须指定明确的、与请求网页一致的域名。**

(2)Access-Control-Allow-Credentials

该字段可选。它的值是一个布尔值,表示是否允许发送Cookie。默认情况下,Cookie不包括在CORS请求之中。设为true,即表示服务器明确许可,Cookie可以包含在请求中,一起发给服务器。这个值也只能设为true,如果服务器不要浏览器发送Cookie,删除该字段即可。 如果要把Cookie发到服务器,一方面要服务器同意,指定Access-Control-Allow-Credentials字段。另一方面,开发者必须在AJAX请求中打开withCredentials属性。否则,即使服务器同意发送Cookie,浏览器也不会发送。或者,服务器要求设置Cookie,浏览器也不会处理。但是,如果省略withCredentials设置,有的浏览器还是会一起发送Cookie。 同时,Cookie依然遵循同源政策,只有用服务器域名设置的Cookie才会上传,其他域名的Cookie并不会上传,且(跨源)原网页代码中的document.cookie也无法读取服务器域名下的Cookie。

(3)Access-Control-Expose-Headers

该字段可选。 CORS请求时,XMLHttpRequest对象的getResponseHeader()方法只能拿到6个基本字段:Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma。 如果想拿到其他字段,就必须在Access-Control-Expose-Headers里面指定。上面的例子指定,getResponseHeader(‘FooBar’)可以返回FooBar字段的值。

(2)非简单请求

1.预检请求

非简单请求是那种对服务器有特殊要求的请求,比如请求方法是PUT或DELETE,或者Content-Type字段的类型是application/json。

非简单请求的CORS请求,会在正式通信之前,增加一次HTTP查询请求,称为”预检”请求。

浏览器先询问服务器,当前网页所在的域名是否在服务器的许可名单之中,以及可以使用哪些HTTP动词和头信息字段。只有得到肯定答复,浏览器才会发出正式的XMLHttpRequest请求,否则就报错。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
下面是一段浏览器的JavaScript脚本。 
var url = 'http://api.alice.com/cors';
var xhr = new XMLHttpRequest();
xhr.open('PUT', url, true);
xhr.setRequestHeader('X-Custom-Header', 'value');
xhr.send();
上面代码中,HTTP请求的方法是PUT,并且发送一个自定义头信息X-Custom-Header。

浏览器发现,这是一个非简单请求,就自动发出一个"预检"请求,要求服务器确认可以这样请求。下面是这个"预检"请求的HTTP头信息。
OPTIONS /cors HTTP/1.1
Origin: http://api.bob.com
Access-Control-Request-Method: PUT
Access-Control-Request-Headers: X-Custom-Header
Host: api.alice.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...
"预检"请求用的请求方法是OPTIONS,表示这个请求是用来询问的。头信息里面,关键字段是Origin,表示请求来自哪个源。

除了Origin字段,”预检”请求的头信息包括两个特殊字段。
(1)Access-Control-Request-Method

该字段是必须的,用来列出浏览器的CORS请求会用到哪些HTTP方法,上例是PUT。

(2)Access-Control-Request-Headers

该字段是一个逗号分隔的字符串,指定浏览器CORS请求会额外发送的头信息字段,上例是X-Custom-Header。

2.预检请求的回应

服务器收到”预检”请求以后,检查了Origin、Access-Control-Request-Method和Access-Control-Request-Headers字段以后,确认允许跨源请求,就可以做出回应。

1
2
3
4
5
6
7
8
9
10
11
12
HTTP/1.1 200 OK 
Date: Mon, 01 Dec 2008 01:15:39 GMT
Server: Apache/2.0.61 (Unix)
Access-Control-Allow-Origin: http://api.bob.com
Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: X-Custom-Header
Content-Type: text/html; charset=utf-8
Content-Encoding: gzip
Content-Length: 0
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Content-Type: text/plain

上面的HTTP回应中,关键的是Access-Control-Allow-Origin字段,表示http://api.bob.com可以请求数据。该字段也可以设为星号,表示同意任意跨源请求。

1
Access-Control-Allow-Origin: *

如果服务器否定了”预检”请求,会返回一个正常的HTTP回应,但是没有任何CORS相关的头信息字段。这时,浏览器就会认定,服务器不同意预检请求,因此触发一个错误,被XMLHttpRequest对象的onerror回调函数捕获。控制台会打印出如下的报错信息。

1
2
XMLHttpRequest cannot load http://api.alice.com. 
Origin http://api.bob.com is not allowed by Access-Control-Allow-Origin.

服务器回应的其他CORS相关字段如下。

1
2
3
4
Access-Control-Allow-Methods: GET, POST, PUT 
Access-Control-Allow-Headers: X-Custom-Header
Access-Control-Allow-Credentials: true
Access-Control-Max-Age: 1728000

(1)Access-Control-Allow-Methods
该字段必需,它的值是逗号分隔的一个字符串,表明服务器支持的所有跨域请求的方法。 注意,返回的是所有支持的方法,而不单是浏览器请求的那个方法。这是为了避免多次”预检”请求。

(2)Access-Control-Allow-Headers

如果浏览器请求包括Access-Control-Request-Headers字段,则Access-Control-Allow-Headers字段是必需的。 它也是一个逗号分隔的字符串,表明服务器支持的所有头信息字段,不限于浏览器在”预检”中请求的字段。

(3)Access-Control-Allow-Credentials

该字段与简单请求时的含义相同。

(4)Access-Control-Max-Age

该字段可选,用来指定本次预检请求的有效期,单位为秒。上面结果中,有效期是20天(1728000秒),即允许缓存该条回应1728000秒(即20天),在此期间,不用发出另一条预检请求。

(3) 浏览器的正常请求和回应

一旦服务器通过了”预检”请求,以后每次浏览器正常的CORS请求,就都跟简单请求一样,会有一个Origin头信息字段。服务器的回应,也都会有一个Access-Control-Allow-Origin头信息字段。

下面是”预检”请求之后,浏览器的正常CORS请求。

1
2
3
4
5
6
7
PUT /cors HTTP/1.1 
Origin: http://api.bob.com
Host: api.alice.com
X-Custom-Header: value
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

上面头信息的Origin字段是浏览器自动添加的。
下面是服务器正常的回应。

1
2
Access-Control-Allow-Origin: http://api.bob.com 
Content-Type: text/html; charset=utf-8

上面头信息中,Access-Control-Allow-Origin字段是每次回应都必定包含的。

0x08 xss编码

html编码:&#xH(16进制编码),&#D(10进制)(&#后可以任意加0)
html实体编码:&#039,&#x27。(html自动解码)

js编码:Unicode,16进制编码,转义。(js里自动解码)

0x09 浏览器解析

请求html==》解析html==》构建DOM树==》构建render树==》绘制render树。
html解析器

1.五类元素

空元素:<area>,<br>,<base>等 不用容纳内容 。
原始文本元素:<script>,<style>等 可以容纳文本。
RCDATA元素:<textarea>,<title>等 可以容纳文本和字符引用。
外部元素:例如MathML命名空间或SVG命名空间的元素 可以容纳文本、字符引用、CDATA段。
基本元素:除了以上的元素 可以容纳文本,字符引用,其他元素和注释。

2.编解码

js中单引号双引号和圆括号属于控制字符,编码后无法识别。对于防御来说,可以编码控制字符。

3.url编解码顺序

1
<a href="javascript:alert(1)">test</a>

先对 a标签做html解码 ,然后href做url解码,发现js协议,再做js解码 。
ps:注意这里的javascript是协议名,被转义或编码后无用。

0x10 xss漏洞挖掘

寻找可控点,确认输出位置,确认是否进行过滤和html实体编码。
以下标签中间不可以进行解析:

1
<title>,<textarea>,<xmp>,<iframe>,<noscript>,<noframes>,<plaintext>.

0x11 绕过

1.宽字节逃逸
2.利用自动autofocus。
3.replace替换。
4.html编码后加0绕过。
5.firefox端口为0不跳转。
6.php的header函数一旦遇到\r,\n,\0,会导致location不跳转。
7.firefox强制下载
8.文件上传导致xss
9.rpo相对路径覆盖

0%