电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2434 人浏览分享

通过代码重用攻击绕过现代XSS防御

[复制链接]
2434 0
本帖最后由 zhaorong 于 2020-5-15 15:21 编辑

XSS已有近二十年的历史了,但它仍然是Web上最常见的漏洞之一 因此 已经发展了许多机制来减轻漏洞的影响
我经常会误以为这些机制可以作为针对XSS的保护  今天  我们将了解为什么情况并非如此。我们将在代码重用
攻击领域探索一种相对较新的技术。Web的代码重用攻击于2017年首次描述,可用于绕过大多数现代浏览器
保护包括:HTML sanitizers,WAF和CSP。

介绍

让我们使用示例进行演示:
  1. <?php
  2. /* File: index.php */
  3. // CSP disabled for now, will enable later
  4. // header("Content-Security-Policy: script-src 'self' 'unsafe-eval'; object-src 'none';");
  5. ?>
  6. <!DOCTYPE html>
  7. <html lang="en">
  8. <body>
  9.   <div id="app">
  10.   </div>
  11.   <script src="http://127.0.0.1:8000/main.js"></script>
  12. </body>
  13. </html>
复制代码
  1. /** FILE: main.js **/
  2. var ref=document.location.href.split("?injectme=")[1];
  3. document.getElementById("app").innerHTML = decodeURIComponent(ref);
复制代码

该程序具有基于DOM的XSS漏洞。Main.js获取GET参数injectme的值,并将其作为原始HTML插入
到DOM中这是一个问题,因为用户可以控制参数的值。因此,用户可以随意操作DOM下面的请
求是一个poc,证明我们可以注入任意JavaScript。
  1. http://127.0.0.1:8000/?injectme=<img src="n/a" onerror="alert('XSS')"/>
复制代码

image元素将插入到DOM中,并且在加载期间会出错,从而触发onerror事件处理程序这会弹
出一个警告消息,提示“ XSS”,证明我们可以使该应用运行任意JavaScript。
现在,通过删除index.php中第5行的注释来启用内容安全策略 然后重新加载页面 您将看到攻击失败
如果在浏览器中打开开发者控制台,则会看到一条说明原因的消息。

1586827970_5e9512c23d4c1.png

凉!所以发生了什么事?IMG html元素已创建 浏览器看到了onerror事件属性 但由于CSP而拒绝执行JavaScript。

用一个不切实际的简单小工具绕过CSP
在我们的示例中,CSP限制–允许来自同一主机的JavaScript–阻止危险的功能 例如eval(不安全的eval)
–阻止了所有其他脚本–阻止了所有对象(例如flash)
但是,如果我们能以某种方式触发CSP白名单中已经存在的JavaScript代码怎么办?如果是这样 我们也许可以
执行任意JavaScript而不会违反该政策。让我们看一个小工具的简单示例,以了解基本概念。
假设main.js文件看起来像这样:
  1. /** FILE: main.js **/
  2. var ref = document.location.href.split("?injectme=")[1];
  3. document.getElementById("app").innerHTML = decodeURIComponent(ref);
  4. document.addEventListener("DOMContentLoaded", function() {         
  5. var expression = document.getElementById("expression").getAttribute("data"); var parsed = eval(expression);
  6. document.getElementById("result").innerHTML = '<p>'+parsed+'</p>';
  7. });
复制代码

代码基本相同 但是这次我们的目标也有某种数学计算器 请注意仅main.js被更index.php与以
前相同您可以将数学函数视为一些未真正使用的旧代码。
作为攻击者 我们可以滥用数学计算器代码来评估并执行JavaScript 而不会违反CSP 我们不需要注入JavaScript
我们只需要注入一个ID为 expression和一个名为  data 的属性的HTML元素内部数据将传递给eval。
我们试一试 是的!我们绕过了CSP!

1586828043_5e95130bcdd77.png

转向现实的脚本小工具
如今的网站包含许多第三方资源 而且情况越来越糟 这些都是合法的列入白名单的资源 即使强制执行了CSP
数百万行的JavaScript中也许有有趣的小工具?嗯 是!Lekies等。(2017)分析了16个广泛使用的Java
Script库发现几乎所有库中都有多个小工具。

小工具有几种类型它们可以直接有用或者需要与其他小工具链接才能有用。
字符串操作小工具:用于绕过基于模式的缓解措施很有用元素构造小工具:
有助于绕过XSS缓解措施 例如创建脚本元素 函数创建小工具:可以创建新的函数对象 以后可以由第二个小工具执行
JavaScript执行接收器小工具:类似于我们刚才看到的示例 可以独立运行 也可以作为链中的最后一步
让我们看另一个例子 我们将使用相同的应用程序 但现在让我们包括jQuery mobile。
  1. <?php
  2. /** FILE: index.php **/
  3. header("Content-Security-Policy: script-src 'self' https://code.jquery.
  4. com:443 'unsafe-eval'; object-src 'none';");
  5. ?>
  6. <!DOCTYPE html>
  7. <html lang="en">
  8. <body>
  9.   <p id="app"></p>
  10.   <script src="http://127.0.0.1:8000/main.js"></script>
  11.   <script src="https://code.jquery.com/jquery-1.8.3.min.js"></script>
  12.   <script src="https://code.jquery.com/mobile/1.2.1/jquery.mobile-1.2.1.min.js"></script>
  13. </body>
  14. </html>
复制代码
  1. /** FILE: main.js **/
  2. var ref = document.location.href.split("?injectme=")[1];
  3. document.getElementById("app").innerHTML = decodeURIComponent(ref);
复制代码

CSP进行了少许更改 以允许来自code.jquery.com的任何内容 幸运的是 jQuery Mobile有
一个已知的脚本小工具可供我们使用 该小工具还可以严格动态地绕过CSP。
让我们首先考虑以下html
  1. <div data-role=popup id='hello world'></div>
复制代码

此HTML将触发jQuery Mobile的Popup Widget中的代码 可能不明显的是 当您创建弹出窗
口时 库会将id属性写入HTML注释中。

86.png

jQuery中负责此工作的代码如下所示:

66.png

这是一个代码小工具我们可以滥用它来运行JavaScript我们只需要绕过注释
然后我们就可以做我们想做的任何事情。
我们最终的payload将如下所示:
  1. <div data-role=popup id='--!><script>alert("XSS")</script>'></div>
复制代码

执行 弹框!
22.png


最后的话
这是对Web上的代码重用攻击的介绍我们已经看到了jQuery Mobile中的真实脚本小工具的示例我们只看到
过CSP绕过但可以说该技术也可以绕过HTML清理器WAF和XSS过滤器(例如NoScript)。
真实情况是国内src一般忽视反射xss!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.