XSS
XSS的中文名称叫跨站脚本,是WEB漏洞中比较常见的一种,特点就是可以将恶意HTML/JavaScript代码注入到受害用户浏览的网页上,从而达到劫持用户会话的目的。
XSS根据恶意脚本的传递方式可以分为3种,:
- 反射型
- 存储型
- DOM型
前面两种恶意脚本都会经过服务器端然后返回给客户端,相对DOM型来说比较好检测与防御,而DOM型不用将恶意脚本传输到服务器直接运行在客户端,相对不好检测。
这就是DOM型和反射、存储型的区别,所以我这里就单独的谈一下DOM型XSS。
DOM XSS (Document Object Model Cross-Site Scripting) 。
DOM文档
为了更好的理解DOM型XSS,先了解一下DOM,毕竟DOM型XSS就是基于DOM文档对象模型的。对于浏览器来说,DOM文档就是一份XML文档,当有了这个标准的技术之后,通过JavaScript就可以轻松的访问它们了。
下面举例一个DOM将HTML代码转化成树状结构:
<html>
<head>
<meta charset="gbk" />
<title> TEST </title>
</head>
<body>
<p>The is p.<p>
<h1>Product:</h1>
<ul>
<li>Apple</li>
<li>Pear</li>
<li>Corn</li>
</ul>
</body>
</html>
转化成模型如下图:
这样做的好处就是,通过这种简单的树状结构,就能把元素之间的关系简单明晰的表示出来,方便客户端的JavaScript脚本通过DOM动态的检查和修改页面内容,不依赖服务端的数据。
利用原理
客户端JavaScript可以访问浏览器的DOM文本对象模型是利用的前提,当确认客户端代码中有DOM型XSS漏洞时,并且能诱使(钓鱼)一名用户访问自己构造的URL,就说明可以在受害者的客户端注入恶意脚本。
利用步骤和反射型很类似,但是唯一的区别就是,构造的URL参数不用发送到服务器端,可以达到绕过WAF、躲避服务端的检测效果。
为了更方便大家的理解,下面我举几个场景给大家理解。
DOM-XSS 场景一:innerHTML
<html>
<head>
<title> DOM-XSS TEST </title>
<style>
#box{width:250px;height:200px;border:1px solid #e5e5e5;background:#f1f1f1;}
</style>
</head>
<body>
<script>
window.onload= function(){
var oBox=document.getElementById("box");
var oSpan=document.getElementById("span1");
var oText=document.getElementById("text1");
var oBtn=document.getElementById("Btn");
oBtn.onclick = function(){
oBox.innerHTML = oBox.innerHTML + oSpan.innerHTML + oText.value + "<br/>";
// oBox.innerHTML += oSpan.innerHTML + oText.value + "<br/>";//这是简便的写法,在js中 a=a+b ,那么也等同于 a+=b
oText.value=""
};
}
</script>
<div id="box"></div>
<span id="span1">小明:</span>
<input type="text" id="text1"/>
<input id="Btn" type="button" value="发送消息" name=""/>
</body>
</html>
第一次是正常访问:
hellow
第二次是将JavaScript代码作为参数写入值中:
<svg/onload=alert(1)>
这里我只在火狐浏览器利用成功,在chrome利用失败,我猜可能chrome对安全防护做得比较好,其他浏览器防护情况,请自己尝试。
标签介绍:
- innerHTML 操作的是元素的内部内容。
- outerHTML 操作的是包括元素自身在内的整个 HTML 结构。
使用这些属性时需要注意:
- 它们可能带来安全风险,特别是在处理用户输入时。
- 频繁使用它们可能影响性能,因为它们会触发 DOM 的重新解析和渲染。
使用innerHTML、outerHTML 时要注意,标签需不进行编码处理,就可能会导致XSS。 防护方法就是替换成innerText,它自动将HTML标签解析为普通文本,所以HTML标签不会被执行,避免XSS攻击。
oBox.innerText = oBox.innerHTML + oSpan.innerHTML + oText.value + "<br/>";
DOM-XSS 场景二:跳转
<html>
<head>
<title> DOM-XSS TEST </title>
</head>
<body>
<script>
var hash = location.hash;
if(hash){
var url = hash.substring(1);
location.href = url;
}
</script>
</body>
</html>
正常访问是用#
去实现页面跳转,但是因为跳转部分参数可控,可能导致Dom xss。
通过 location.hash 的方式,将参数写在 # 号后,既能让JS读取到该参数,又不让该参数传入到服务器,从而避免了WAF的检测。
变量hash作为可控部分,并带入url中,变量hash控制的是#之后的部分,可以使用伪协议#javascript:alert(1)。常见的几种伪协议有javascript:
、vbscript:
、data:
等。而现在的移动端(android和ios),都可以自定义这种协议从浏览器打开本地app,具体可以看看https://www.cnblogs.com/WuXiaolong/p/8735226.html
#javascript:alert(1)
DOM-XSS 场景三:eval
#';alert(1);//
直接将用户输入数据拼接到代码里。
eval("var x = '" + location.hash + "'");
DOM-XSS 场景四:cookie、referrer
从localStorage、SessionStorage、Cookies储存源中取数据,这些值往往会被开发者忽略,认为这些值都是在浏览器获取的,是安全的,就未进行处理。
var cookies = document.cookie;
document.write(cookies);
DOM-XSS 场景五:document.write 、document.URL.indexOf("id=")
var ids = document.URL;
document.writeln(ids.substring(ids.indexOf("id=")+3,ids.length));
indexOf获取url里面的参数,然后通过writeln( )或者write( )输出到HTML,造成xss,不过我现在(2020.3)在chrome和firefox浏览器测试,write()函数很难利用,除非结合一些特殊场景。
防护策略
还有一些正则匹配缺陷、业务逻辑型缺陷、配合移动端跳转等、使用第三方前端框架(比如多媒体编辑框)等场景没有一一进行说明(精力实在有限了...),后期有空可能会继续补全这些场景。
检测的流程就是通过查看代码是否有document.write、eval、window之类能造成危害的地方,然后通过回溯变量和函数的调用过程,查看用户是否能控制输入。如果能控制输入,就看看是否能复现,能复现就说明存在DOM XSS,需要对输入的数据进行编码。
代码审计时审计的特征点(包括但不限于):
var elements = location.hash;
elements.indexOf
var oBtn=document.getElementById("Btn");
oBtn.innerHTML
oBtn.outerHTML
document.createElement
oBtn.setAttribute
oBtn.appendChild
document.write
document.writeln
eval("var x = '" + location.hash + "'");
setTimeout("alert('xss')", 1000)
window.setTimeout
document.setTimeout
window.setInterval
document.execCommand('ForeColor',false,'#BBDDCC');
document.createElement
document.createElementNS
document.createEvent
document.createXxx
js语法很灵活、库函数也很多,这里没法完全列举全,我觉得需要对js语法体系有一定了解,才可能更多的找全这些特征。
当业务需要必须得将用户输入的数据放入html,那就要尽量使用安全的方法,比如innerText(),testContent()等。在使用框架时尽量使用框架自带的安全函数。
检测原理
DOM XSS 的检测原理和方法涉及多个方面。以下是检测 DOM XSS 的一些主要方法和原理:
-
静态分析:
原理:分析源代码,寻找潜在的危险模式。
方法:- 检查使用 innerHTML、outerHTML、document.write() 等危险函数的地方。
- 寻找将用户输入直接插入到 DOM 中的代码模式。
- 分析 JavaScript 代码中的字符串拼接操作,特别是涉及用户输入的部分。
-
动态分析:
原理:在运行时监控应用行为,识别潜在的 XSS 漏洞。
方法:- 使用工具监控 DOM 变化,特别是那些涉及插入新内容的操作。(这个一般使用无头浏览器进行检查,用来检测dom-xss)
- 跟踪用户输入的流动,看它是否被插入到危险的 DOM 位置。
- 模拟用户输入,观察它如何影响 DOM 结构。
-
污点分析:
原理:跟踪潜在恶意输入(污点)在应用中的传播路径。
方法:- 标记来自用户输入的数据。
- 跟踪这些数据在应用中的流动。
- 检查它们是否最终到达可能导致 XSS 的敏感位置(如 DOM 插入点)。
-
模糊测试:
原理:使用各种输入来测试应用,寻找可能触发 XSS 的情况。
方法:- 生成各种包含潜在恶意脚本的输入。
- 将这些输入注入到应用的各个输入点。
- 观察应用的响应,检查是否有脚本被执行。
-
启发式分析:
原理:基于已知的 XSS 模式和漏洞特征进行检测。
方法:- 使用正则表达式或其他模式匹配技术来识别潜在的 XSS 向量。
- 检查常见的 XSS 逃逸技术是否可能被利用。
-
交互式测试:
原理:手动或半自动测试,结合工具和人工分析。
方法:- 使用浏览器开发者工具观察 DOM 变化。
- 尝试注入各种 XSS payload,观察它们是否被执行。
- 分析 JavaScript 代码的运行时行为。
检测 DOM XSS 的挑战在于它发生在客户端,并且可能涉及复杂的 JavaScript 逻辑。有效的检测通常需要结合多种方法,并且可能需要一定程度的手动分析。
参考文档
- 《XSS跨站脚本-攻击剖析与防御》
- 《Web漏洞防护》
- https://xz.aliyun.com/t/5181
- https://domgo.at/cxss/example
- https://www.secpulse.com/archives/92286.html