
XSS技巧拓展
文章平均质量分 95
XSS技巧拓展
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
【XSS技巧拓展】————1、漫谈同源策略
摘要如今的WEB标准纷繁复杂,在浏览稍大一些的网站时,细心的人会发现网页上呈现的内容并不仅限于网站自身提供的内容,而是来自一堆五花八门的网站的内容的集合。但有谁会想到同源策略在保护着网民们的安全呢?了解同源策略是十分有必要的,要深入掌握XSS / CSRF等WEB安全漏洞,不了解同源策略就如同盲人摸象一般,无法说出全貌,更无法应用其进行打击。另外,无论是网银盗号,还是隐私泄露,理解了同源策...转载 2018-12-26 09:59:06 · 1524 阅读 · 0 评论 -
【XSS技巧拓展】————2、再谈同源策略
同源策略应该是学习 Web 安全时最最基础的内容,时隔多年再回过头来仔细温习一下,发现了不少当初漏掉的细节,结合这么多年的安全经验,重新总结一下同源策略相关的内容。0x00 何为同源策略如果两个页面拥有相同的协议(http、https)、相同的端口(如果其中一个指定了端口)、相同的 host,那么就可以认为这两个页面是同源的。简单的讲,同源策略就是同协议、同端口、同 host 这样的一...转载 2018-12-26 10:11:40 · 531 阅读 · 0 评论 -
【XSS技巧拓展】————3、跨域方法总结
最近面试问的挺多的一个问题,就是JavaScript的跨域问题。在这里,对跨域的一些方法做个总结。由于浏览器的同源策略,不同域名、不同端口、不同协议都会构成跨域;但在实际的业务中,很多场景需要进行跨域传递信息,这样就催生出多种跨域方法。具备src的标签原理:所有具有src属性的HTML标签都是可以跨域的在浏览器中,<script>、<img>、<iframe...转载 2018-12-26 10:52:22 · 1234 阅读 · 0 评论 -
【XSS技巧拓展】————4、浅谈跨站脚本攻击与防御
跨站脚本简称xss(cross-site scripting),利用方式主要是借助网站本身设计不严谨,导致执行用户提交的恶意js脚本,对网站自身造成危害。xss漏洞是web渗透测试中最常见而又使用最灵活的一个漏洞,近期在拜读了《白帽子讲web安全》、《Web实战篇》、《XSS跨站脚本攻击剖析与防御》等几部佳作后,决定整理关于Xss漏洞的一些知识,并以本篇作为记录,权当笔记or读后感。本篇内容主...转载 2018-12-26 11:24:19 · 868 阅读 · 0 评论 -
【XSS技巧拓展】————5、跨站的艺术-XSS入门与介绍
什么是XSS?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶...转载 2018-12-26 12:47:16 · 870 阅读 · 0 评论 -
【XSS技巧拓展】————6、CSP简介
摘要Content Security Policy是一种web平台的安全机制,是为了减少xss漏洞而出现,这应该是现代web应用中顶级的安全漏洞。在本文中,我们仔细观察和考虑CSP的实际好处,也确定下现实世界中出现的可以导致94.72%的所有不同策略重大缺陷。我们对互联网超过10亿个主机名大约1000亿的搜索引擎库,1680867台主机的CSP部署方式,26011种独特的CSP策略做了研究...转载 2019-01-14 09:23:31 · 3183 阅读 · 0 评论 -
【XSS技巧拓展】————7、CSP浅析与简单的bypass
什么是CSP?Content Security Policy (CSP)内容安全策略,是一个附加的安全层,有助于检测并缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。简单来说,csp就是为了减少xss,csrf等攻击的,是通过控制可信来源的方式,类似于同源策略…CSP以白名单的机制对网站加载或执行的资源起作用。在网页中,这样的策略通过 HTTP 头信息或者 meta 元素定义...转载 2019-01-14 09:56:00 · 2672 阅读 · 0 评论 -
【XSS技巧拓展】————8、通过浏览器缓存来bypass CSP script nonce
最近看了去年google团队写的文章CSP Is Dead, Long Live CSP!,对csp有了新的认识,在文章中,google团队提出了nonce-{random}的csp实现方式,而事实上,在去年的圣诞节,Sebastian 演示了这种csp实现方式的攻击方式,也就是利用浏览器缓存来攻击,事实上,我很早就看到了这篇文章,但是当时并没有看懂,惭愧了,现在来详细分析下。漏洞分析原文...转载 2019-01-14 10:30:05 · 1423 阅读 · 0 评论 -
【XSS技巧拓展】————9、XSS Bypass Cookbook
1 引言在目前的web安全漏洞中,xss一直属于热门的一类,而它对用户造成的危害较大。因此也引发了不少安全爱好者和专业工程师的研究。而html5等新技术的使用和具体业务场景中复杂的环境带给了xss更大的生存空间。而且不同xss向量也因为浏览器的特性会有所区别比如chrome在加载资源时会校验服务器返回的mimeType而firefox则根据标签自己设定的type来做出处理本文在目前较为常见的几...转载 2019-01-14 12:41:31 · 1041 阅读 · 0 评论 -
【XSS技巧拓展】————10、Chrome XSS Auditor – SVG Bypass
More than an year ago, in my private twitter account Brutal Secrets, I shared an interesting way to bypass Google’s Chrome anti-XSS filter called XSS Auditor. We will see now in details, from a blackb...转载 2019-01-21 09:35:42 · 994 阅读 · 0 评论 -
【XSS技巧拓展】————11、Advanced JavaScript Injections
Simple JavaScript injections like ‘-alert(1)-’ or even \’-alert(1)// (see cases #6 and #7 here) are usually enough to pop an alert box in a vulnerable page when an input reflection happens inside a sc...转载 2019-01-21 10:01:40 · 305 阅读 · 0 评论 -
【XSS技巧拓展】————12、The 7 Main XSS Cases Everyone Should Know
When reading material on XSS subject we usually see the classical <script>alert(1)</script> as an demonstration of such vulnerability (PoC – Proof of Concept). While very true, it doesn’t ...转载 2019-01-21 10:20:26 · 296 阅读 · 0 评论 -
【XSS技巧拓展】————13、CRLF Injection and Bypass Tencent WAF
前言这是一篇关于HTTP Response Split(CRLF Injection)漏洞的及绕过腾讯WAF导致前端出现XSS的实例分析,个人觉得在这个过程中能学到点知识,因此整理出来分享一下,如果不感兴趣记得及时关闭页面。关于HRS问题我们都知道,HTTP协议是依靠两个CRLF,即\r\n来分割HTTP头部及响应体。基于这个认知,可以推出,HRS问题是由于服务端程序没有过滤掉头部中的...转载 2019-01-21 10:58:31 · 905 阅读 · 0 评论 -
【XSS技巧拓展】————14、XSS攻击另类玩法
今天就来讲一下大家都熟悉的 xss漏洞的攻击利用。相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie。但是xss还有更多的花式玩法,今天将介绍几种。1. xss攻击添加管理员后台触发存储型XSS,网站设置http-only,窃取的cookie无效。那么如何在这种情况下利用xss漏洞。无法获取cookie,但是我们可以利用xss漏洞,以管理员...转载 2019-01-21 11:27:10 · 1390 阅读 · 0 评论 -
【XSS技巧拓展】————15、Chrome 是怎么过滤反射型 XSS 的呢?
XSS,即跨站脚本攻击,是Web程序中常见的漏洞,其原理是恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入其中的Script代码会自动执行,从而达到恶意攻击用户的目的。为了防止这些恶意攻击的发生,现在用户所使用的浏览器内核中一般都有XSS Filter(除Firefox外)。众所周知,XSS共有三种类型,分别是:反射型、存储型和DOM Based XSS。接下来就为大...转载 2019-01-21 15:21:01 · 1710 阅读 · 0 评论 -
【XSS技巧拓展】————16、Electron hack跨平台 XSS
基于 Electron 的 XSS 攻击实例,远比你想象的简单。什么是 Electron也许你从未听说过跨平台 XSS,也从未听说过 Electron, 但你肯定知道 GitHub,或者使用过著名的 Atom 编辑器, 比如正在尝试翻译这篇文章的笔者,正在使用 Atom 来编写 Markdown。 Electron 优秀的跨平台特性,是本文的基础。简单来说,Electron 是一个框架,...转载 2019-01-21 15:38:49 · 1147 阅读 · 0 评论 -
【XSS技巧拓展】————17、XSS without HTML: Client-Side Template Injection with AngularJS
AbstractNaive use of the extremely popular JavaScript framework AngularJS is exposing numerous websites to Angular Template Injection. This relatively low profile sibling of server-side template i...转载 2019-01-21 16:13:08 · 742 阅读 · 0 评论 -
【XSS技巧拓展】————18、一个URL跳转引发的一系列“惨案”
前言在知乎的题目和答案中,插入的链接都会变成https://link.zhihu.com/target=xxx的形式进行URL跳转,如下图。然而这个看似简单的功能的实现上,曾引发过一系列的问题,过程挺精彩,所以我就来做个总结,以重新体验一下这个过程。声明:以下小节中提到的问题均来自WooYun已经公开的漏洞,复现的代码也是纯属我个人YY。0x00 没有任何过滤案例:知乎 URL 跳...转载 2019-01-21 16:25:08 · 3234 阅读 · 0 评论 -
【XSS技巧拓展】————19、利用反射型XSS二次注入绕过CSP form-action限制
0x01 简单介绍CSP(Content-Security-Policy)是为了缓解XSS而存在的一种策略, 开发者可以设置一些规则来限制页面可以加载的内容.那文本中所说的form-action又是干啥的呢?用他可以限制form标签"action"属性的指向页面, 这样可以防止攻击者通过XSS修改表单的"action"属性,偷取用户的一些隐私信息。0x02 实例分析上面讲的太抽象了, ...转载 2019-01-21 16:35:20 · 589 阅读 · 0 评论 -
【XSS技巧拓展】————20、Agnostic Event Handlers
When building XSS payloads, some javascript event handlers can be used regardless of the tag used and work on the 5 major browsers until date (Chrome, Firefox, IE/Edge, Safari and Opera) hence the ter...转载 2019-01-22 09:29:16 · 288 阅读 · 0 评论 -
【XSS技巧拓展】————21、Location Based Payloads – Part I
In researching a way to evade a filter which detects and blocks the XSS attempt in the presence of parentheses in a payload, I came to interesting solutions of this problem that will be shared in this...转载 2019-01-22 09:29:23 · 293 阅读 · 0 评论 -
【XSS技巧拓展】————21、Location Based Payloads – Part II
Without using parentheses to call functions and brackets to addressing chars in an array, we can only rely on document properties to make the XSS payload work. The first one we will use is tagName. In...转载 2019-01-22 09:29:31 · 325 阅读 · 0 评论 -
【XSS技巧拓展】————21、Location Based Payloads – Part III
We will move now to a simple taxonomy of our location based payloads with some examples. Each payload will be followed by its respective result and some comment on it.It’s important to note that all...转载 2019-01-22 09:48:34 · 1286 阅读 · 0 评论 -
【XSS技巧拓展】————21、Location Based Payloads – Part IIII
Document Properties Schemelocation.protocolprotocol://domain/path/page?p= text1 <tag handler=code> text2 # text3location.hostnameprotocol://domain/path/page?p= text1 <tag handler=c...转载 2019-01-22 09:48:41 · 279 阅读 · 0 评论 -
【XSS技巧拓展】————22、Source-Breaking Injections
在处理HTML注入时,有一个有趣的技巧可以使XSS攻击起作用。为了说明这种技术,我们将使用以下内容,作为小型挑战发推文:#XSS迷你挑战https://t.co/rlInsfDTah,解决方案在下周六的#blogpost中。pic.twitter.com/UtL39rxy3D代码简短而且非常简单,使用现实场景的关键元素构建:brutelogic.com.br/tests/news...转载 2019-01-22 09:48:50 · 470 阅读 · 0 评论 -
【XSS技巧拓展】————23、多反射型XSS
通常在网站中查找XSS时,我们会看到源代码中输入的不止一个反射,这对于绕过几种类型的过滤器非常有用。让我们从一个非常简单的方法开始,了解我们可以使用相同的有效负载进行多少次反射:<svg onload = write(1) >示例:Example: French Wikipedia Website => 11111111 (8 times).为了在基于标记的注...转载 2019-01-22 09:48:56 · 440 阅读 · 0 评论 -
【XSS技巧拓展】————24、XSS Without Event Handlers
There are some XSS attacks that don’t rely on our XSS payload scheme. These ones are based on a local or remote resource call. What we will see is not an exhaustive list and some require UI (user inte...转载 2019-01-22 09:49:03 · 512 阅读 · 0 评论 -
【XSS技巧拓展】————25、Transcending Context-Based Filters
There are injection scenarios with correct filtering for each HTML context that may have a couple of conditions which allows a successful XSS exploitation. This is done using interesting tricks that w...转载 2019-01-23 20:13:25 · 1053 阅读 · 0 评论 -
【XSS技巧拓展】————26、File Upload XSS
A file upload is a great opportunity to XSS an application. User restricted area with an uploaded profile picture is everywhere, providing more chances to find a developer’s mistake. If it happens to ...转载 2019-01-24 14:36:05 · 684 阅读 · 0 评论 -
【XSS技巧拓展】————27、Avoiding XSS Detection
As any XSSer (one that makes XSS) might know, the script tag is not always available to inject into a XSS hole because it’s the first thing that will be filtered by developer or an WAF (Web Applicatio...转载 2019-01-24 14:36:11 · 10726 阅读 · 0 评论 -
【XSS技巧拓展】————28、The Shortest Reflected XSS Attack Possible
How to achieve a full reflected XSS attack which includes the ability to run a complete script and not just an alert popup with the least amount of characters? Some people already tried to answer this...转载 2019-01-24 14:36:16 · 276 阅读 · 0 评论 -
【XSS技巧拓展】————29、Alternative to Javascript Pseudo-Protocol
Browsers accept “javascript:” in their address bar as a way to execute javascript code, which makes it a pseudo-protocol instead of a real one like “http:”, for example. It can be used in the same way...转载 2019-01-24 14:36:22 · 322 阅读 · 0 评论 -
【XSS技巧拓展】————30、DOM XSS的三种常见案例介绍
在我们的认知中,最常见的XSS(Cross-Site Scripting,跨站点脚本)类型是基于源代码的,这意味着注入的JavaScript代码来自服务器端并在客户端执行。但还有另一种主要类型,即基于DOM的类型,其中注入的恶意输入不是通过反射或存储方式从服务器发出的:XSS是由本地JavaScript代码在客户端生成的。基于DOM的XSS也有反射和存储子类型的功能,非常类似于基于源的...转载 2019-01-24 17:35:54 · 1931 阅读 · 0 评论