【web安全】第二弹:XSS攻防中的复合编码问题
最近一直在研究XSS的攻防,特别是dom xss,问题慢慢的迁移到浏览器编码解码顺序上去。
今儿被人放鸽子,无奈在KFC看了两个小时的资料,突然有种豁然开朗的感觉。
参考资料先贴出来:
1. http://www.freebuf.com/articles/web/43285.html
2. http://www.freebuf.com/articles/web/10121.html
3. http://www.wooyun.org/whitehats/%E5%BF%83%E4%BC%A4%E7%9A%84%E7%98%A6%E5%AD%90
4. 道哥:白帽子讲Web安全
5. 编码转换工具:http://app.baidu.com/app/enter?appid=280383
通常在XSS防御中,输出在HTML标签中或HTML属性中的情况最为常见,浏览器也只会进行HTML解码,只需要对输出进行HTML编码就可以解决XSS问题。但如果涉及输出在脚本或者URL中的时候就要进行其他方式的编码。本文的重点就是研究在复杂环境中输出变量的编码问题。
【基本知识----常见编码及起因】
HTML编码
在呈现HTML页面时,有时候需要显示一些特殊的字符,例如”<”和”&”,因为它们是HTML专用字符,需要通过一定的方式来实现,HTML编码由此诞生。HTML编码只是一种函数体现,用于将字符转换成HTML实体。例如想要显示<script>,在代码中需要写成“<script>“。为了防止XSS,至少要转换以下字符:
字符 |
HTML实体 |
< |
< |
> |
> |
‘ |
' |
“ |
" |
& |
& |
同时字符编码也是实现HTML编码的一种形式。十进制、十六进制ASCII码或unicode字符编码,样式为“&#数值;”。例如想要显示<script>,在代码中可以写成“<script>”或者“<script>”。
Javascript编码
JavascriptEncode可以采用跟HtmlEncode不同的编码方式,即使用“\”对特殊字符进行转义。也可以转换成对应的字符编码。js提供了四种字符编码的策略:
1、三个八进制数字,如果不够个数,前面补0,例如“e”编码为“\145”
2、两个十六进制数字,如果不够个数,前面补0,例如“e”编码为“\x65”
3、四个十六进制数字,如果不够个数,前面补0,例如“e”编码为“\u0065”
4、对于一些控制字符,使用特殊的C类型的转义风格(例如\n和\r)
URL编码
Url参数字符串中使用key=value键值对这样的形式来传参,键值对之间以&符号分隔,如/s?q=abc&ie=utf-8。如果你的value字符串中包含了=或者&,那么势必会造成接收Url的服务器解析错误,因此必须将引起歧义的&和=符号进行转义,也就是对其进行编码。字符编码方式为:%号后面加上字符的十六进制来替换这些有冲突的字符,例如将空格替换为%20。
【浏览器解析原理】
浏览器在接收到一个HTML文件时,会从头开始对文档进行解析。遇到javascript时,会调用javascript解析器进行解析。遇到类似Onclick等需要触发才会执行的代码会跳过,事件被触发时才会被解析。
【实例一】
<a href="#" onclick="{$value}">天气不错</a>
浏览器解析时,onclick中的内容被当做HTML来解析。在点击链接之后,调用javascript解析器来解析$value。
所以解码的顺序:HTML解码->JavaScript解码。
所以正确的防御对策为:JavaScript编码->HTML编码。
【实例二】
<div id="bb"></div>
<script>
document.getElementById('bb').innerHTML="{$value}";
</script>
浏览器解析时,$value位于JavaScript中,先被Javascript解码。后$value被赋值到HTML中,进行HTML解码。
所以解码顺序为:JavaScript解码->HTML解码
所以正确的防御对策为:HTML编码->JavaScript编码
【实例三】
<td onclick=”openUrl(add.do?userName=’{$value}’);”>11</td>
浏览器解析时,$value位于Javascript中,但由于是在onclick中,所以先以HTML的身份被解码。被点击之后,先被JavaScript解码。由于$value还是URL的一部分,所以还会被URL解码。
所以解码顺序为:HTML解码->JavaScript解码->URL解码
所以正确的防御对策为:URL编码->JavaScript编码->HTML编码
【写在最后】
在编码不合理的情况下的绕过方法在参考资料里写的很清楚啦,这篇文章只是整理一下思路哈~
这几天尝试着去挖挖漏洞好啦~\(^o^)/~