当前位置: 移动技术网 > IT编程>开发语言>JavaScript > DOM-XSS攻击原理与防御

DOM-XSS攻击原理与防御

2020年03月23日  | 移动技术网IT编程  | 我要评论

米家山的现任妻子,姜昆唐杰忠相声全集,篡水浒

xss的中文名称叫跨站脚本,是web漏洞中比较常见的一种,特点就是可以将恶意html/javascript代码注入到受害用户浏览的网页上,从而达到劫持用户会话的目的。xss根据恶意脚本的传递方式可以分为3种,分别为反射型、存储型、dom型,前面两种恶意脚本都会经过服务器端然后返回给客户端,相对dom型来说比较好检测与防御,而dom型不用将恶意脚本传输到服务器在返回客户端,这就是dom型和反射、存储型的区别,所以我这里就单独的谈一下dom型xss。

dom文档

为了更好的理解dom型xss,先了解一下dom,毕竟dom型xss就是基于dom文档对象模型的。对于浏览器来说,dom文档就是一份xml文档,当有了这个标准的技术之后,通过javascript就可以轻松的访问它们了。

下面举例一个dom将html代码转化成树状结构:

<html>
    <head>
        <meta charset="gbk" />
        <title> test </title>
    </head>
    <body>
        <p>the is p.<p>
        <h1>product:</h1>
        <ul>
            <li>apple</li>
            <li>pear</li>
            <li>corn</li>
        </ul>
    </body>
</html>

转化成模型如下图:

这样做的好处就是,通过这种简单的树状结构,就能把元素之间的关系简单明晰的表示出来,方便客户端的javascript脚本通过dom动态的检查和修改页面内容,不依赖服务端的数据。

利用原理

客户端javascript可以访问浏览器的dom文本对象模型是利用的前提,当确认客户端代码中有dom型xss漏洞时,并且能诱使(钓鱼)一名用户访问自己构造的url,就说明可以在受害者的客户端注入恶意脚本。利用步骤和反射型很类似,但是唯一的区别就是,构造的url参数不用发送到服务器端,可以达到绕过waf、躲避服务端的检测效果。

为了更方便大家的理解,下面我举几个场景给大家理解。

场景一:innerhtml

<html>
    <head>
        <title> dom-xss test </title>
        <style>
            #box{width:250px;height:200px;border:1px solid #e5e5e5;background:#f1f1f1;}
        </style>
    </head>
    <body>
        <script>
            window.onload= function(){
                var obox=document.getelementbyid("box");
                var ospan=document.getelementbyid("span1");
                var otext=document.getelementbyid("text1");
                var obtn=document.getelementbyid("btn");
                obtn.onclick = function(){
                    obox.innerhtml = obox.innerhtml + ospan.innerhtml + otext.value + "<br/>";
                    // obox.innerhtml += ospan.innerhtml + otext.value +  "<br/>";//这是简便的写法,在js中 a=a+b ,那么也等同于 a+=b
                    otext.value=""
                };
            }
        </script>

        <div id="box"></div>
        <span id="span1">小明:</span>
        <input type="text" id="text1"/>
        <input id="btn" type="button" value="发送消息" name=""/>
    </body>
</html>

第一次是正常访问:
hellow

第二次是将javascript代码作为参数写入值中:
<svg/onload=alert(1)>

这里我只在火狐浏览器利用成功,在chrome利用失败,我猜可能chrome对安全防护做得比较好,这里不继续各个浏览器版本问题。

使用innerhtml、outerhtml 时要注意,标签需不进行编码处理,可能会导致xss。防护方法就是替换成innertext,它自动将html标签解析为普通文本,所以html标签不会被执行,避免xss攻击。

obox.innertext = obox.innerhtml + ospan.innerhtml + otext.value + "<br/>";

场景二:跳转

<html>
    <head>
        <title> dom-xss test </title>
    </head>
    <body>
        <script>
            var hash = location.hash;
            if(hash){
                var url = hash.substring(1);
                location.href = url;
            }
        </script>
    </body>
</html>

正常访问是用#去实现页面跳转,但是因为跳转部分参数可控,可能导致dom xss。

通过 location.hash 的方式,将参数写在 # 号后,既能让js读取到该参数,又不让该参数传入到服务器,从而避免了waf的检测。
变量hash作为可控部分,并带入url中,变量hash控制的是#之后的部分,可以使用伪协议#javascript:alert(1)。常见的几种伪协议有javascript:vbscript:data:等。而现在的移动端(android和ios),都可以自定义这种协议从浏览器打开本地app,具体可以看看https://www.cnblogs.com/wuxiaolong/p/8735226.html

#javascript:alert(1)

场景三:eval

#';alert(1);//
直接将用户输入数据拼接到代码里。

eval("var x = '" + location.hash + "'");

场景四:cookie、referrer

从localstorage、sessionstorage、cookies储存源中取数据,这些值往往会被开发者忽略,认为这些值都是在浏览器获取的,是安全的,就未进行处理。

var cookies = document.cookie;
document.write(cookies);

场景五:document.write 、document.url.indexof("id=")

var ids = document.url;
document.writeln(ids.substring(ids.indexof("id=")+3,ids.length));

indexof获取url里面的参数,然后通过writeln( )或者write( )输出到html,造成xss,不过我现在(2020.3)在chrome和firefox浏览器测试,write()函数很难利用,除非结合一些特殊场景。

防护策略

还有一些正则匹配缺陷、业务逻辑型缺陷、配合移动端跳转等、使用第三方前端框架(比如多媒体编辑框)等场景没有一一进行说明(精力实在有限了...),后期有空可能会继续补全这些场景。

检测的流程就是通过查看代码是否有document.write、eval、window之类能造成危害的地方,然后通过回溯变量和函数的调用过程,查看用户是否能控制输入。如果能控制输入,就看看是否能复习,能复习就说明存在dom xss,需要对输入的数据进行编码。

代码审计时审计的特征点(包括但不限于):

            var elements = location.hash;
            elements.indexof
            
            var obtn=document.getelementbyid("btn");
            obtn.innerhtml
            obtn.outerhtml
            
            document.createelement
            obtn.setattribute
            obtn.appendchild

            document.write
            document.writeln
            
            eval("var x = '" + location.hash + "'");
            settimeout("alert('xss')", 1000)
            window.settimeout
            document.settimeout
            window.setinterval

            document.execcommand('forecolor',false,'#bbddcc'); 
            document.createelement
            document.createelementns
            document.createevent
            document.createxxx

js语法很灵活、库函数也很多,这里没法完全列举全,我觉得需要对js语法体系有一定了解,才可能更多的找全这些特征。

当业务需要必须得将用户输入的数据放入html,那就要尽量使用安全的方法,比如innertext(),testcontent()等。在使用框架时尽量使用框架自带的安全函数。

参考文档

《xss跨站脚本-攻击剖析与防御》
《web漏洞防护》


如对本文有疑问,请在下面进行留言讨论,广大热心网友会与你互动!! 点击进行留言回复

相关文章:

验证码:
移动技术网