干货|可别小看了XSS漏洞

枫少@KillBoy
枫少@KillBoy
管理员
219
文章
0
粉丝
Web安全506,044字数 842阅读2分48秒阅读模式
AI智能摘要
你以为XSS漏洞只是偷个cookie的小把戏?真相令人后背发凉!本文彻底颠覆认知,揭秘XSS的8大隐藏杀招:不仅能窃取账号密码、伪造用户执行删除操作,还能精准定位真实IP、识别安装软件,甚至引爆蠕虫攻击。安全人员常轻视,开发人员总忽视——这个被低估的漏洞,正悄然成为黑客入侵的黄金通道。掌握绕过技巧与HttpOnly防护等实战策略,3分钟内学会加固你的网站防线。立即阅读全文,别让用户的隐私在你眼皮底下蒸发!
— AI 生成的文章内容摘要

对于初了解xss漏洞的人来说,XSS漏洞的危害就是获取受害者的cookie,来进行 ‘cookie劫持’。

今天就总结一下XSS漏洞的危害性,望安全人员不要轻视,开发人员不要忽视

XSS漏洞简介

XSS攻击通常指黑客通过“HTML注入”篡改网页,插入恶意脚本,从而使用户浏览网页时控制用户浏览器的一种攻击。
例如:
<p>a</p>
如果我能控制a,将a改为</p><script>alert("1")</script><p>,这个地方的代码就会变成这样:
<p></p>      <script>alert("1")</script>      <p></p>
就会执行script脚本,这么想我们是不是能篡改网页html文件,来让他执行我们的语句?

第一 cookie劫持:

如果网站存在XSS漏洞,可以通过XSS漏洞来获取用户的cookie
危害:利用用户的cookie来进行登录用户后台
payload:<script>alert(document.cookie)</script>

第二 构造GET或POST请求:

黑客可以通过XSS漏洞,来使得用户执行GET或POST请求
危害:可以控制用户删除数据或者发送邮件
例如GET payload:
<script>window.location.href='////www.xxx.com/index.php?type=delete&id=1';</script>
POST请求 需要线创建一个表单,然后让表单自动提交信息。

第三 钓鱼

我们从一开始的XSS漏洞简介可知道,XSS漏洞可以让我们对网页进行篡改,如果黑客在登录框的地方把原来的登录框隐藏一下,自己伪造一个登录框,用户在登录框上输入账号密码就会传送到黑客的服务器上
危害:获取用户账号密码

第四 识别用户浏览器

通过script语句能获得用户的浏览器信息
危害:获取浏览器信息,利用浏览器漏洞进行攻击
payload:<script>alert(navigator.userAgent)</script>

第五 识别用户安装的软件

通过script语句能够识别用户安装的软件
危害:获取用户软件信息,利用软件漏洞进行攻击
如下代码:
try{     var Obj=new ActiveXObject('XunLeiBHO.ThunderIEhelper'); }     catch(e){         //异常     }

第六 获得用户真实ip地址

借助第三方软件,比如客户端安装了Java(JRE)环境,那么可以通过调用JavaApplet接口获取客户端本地IP

第七 判断用户是否访问某个网站

style的visited属性,访问过的链接,颜色会变化.

第八 蠕虫

用户之间发生交互行为的页面,如果存在存储型XSS,则容易发起XSS Worm攻击.
如:2003年的冲击波蠕虫,利用的是Windows的RPC远程溢出漏洞
还有百度空间蠕虫,可自行百度搜一下

XSS绕过方式

  • JS编码
  • HTML编码
  • URL编码
  • 长度绕过
  • 标签绕过(标签闭合,标签优先性)
  • window.name利用
  • Flash XSS
  • 利用Javascript开发框架漏洞
  • 利用浏览器差异
  • 关键字、函数
    XSS防护方法
  • 过滤输入的数据,非法字符
  • 对数据进行编码转换
  • 添加HttpOnly
  • 输入合法性检查
  • 白名单过滤标签
  • DOM XSS防御
作者:codingnote来源:https://codingnote.cc/p/696976/

历史上的今天
4 月
12
 
枫少@KillBoy
评论  50  访客  50
    • 棉花糖小企鹅
      棉花糖小企鹅 1

      XSS真能偷cookie,怕死了

      • 憨憨小熊猫
        憨憨小熊猫 1

        前几天刚修完一个DOM型XSS,差点把用户token全送出去了。

        • 砚池浮光
          砚池浮光 1

          hhh弹窗IP那段太真实了,本地测试都敢执行script?胆子不小😂

          • 希望的曙光
            希望的曙光 0

            别以为用了Vue就安全,innerHTML一写照样中招,血泪教训。

            • 紫禁城才子
              紫禁城才子 0

              这脚本太灵了,直接弹窗

                • 峨眉金顶
                  峨眉金顶 0

                  @ 紫禁城才子 弹窗是基础操作了,现在都直接发请求到黑客服务器

                • 贡眉轻语
                  贡眉轻语 1

                  别小看,真的能删数据

                    • 星河双鱼
                      星河双鱼 1

                      @ 贡眉轻语 删数据只是开胃菜,还能发邮件改密码呢

                    • 唐敏
                      唐敏 0

                      我之前也踩过XSS坑

                      • 柳絮飘飘
                        柳絮飘飘 0

                        看完后才明白,XSS还能拿IP,这风险不容小觑

                        • 量子之瞳
                          量子之瞳 0

                          请问payload里直接写window.location会不会被过滤?

                            • 马尾辫
                              马尾辫 0

                              @ 量子之瞳 window.location容易被WAF拦,试试用location.assign()绕

                              • 无界
                                无界 1

                                @ 量子之瞳 这取决于服务器的过滤规则,有的会拦截,有的会直接放行,最好做白名单。

                              • 光之语
                                光之语 0

                                过滤输入是必须的,但建议加HttpOnly,双保险

                                • 幻月之泪
                                  幻月之泪 1

                                  别只顾防脚本,ActiveX那段也能被利用,老系统要注意

                                    • 樱花烂漫
                                      樱花烂漫 0

                                      @ 幻月之泪 这ActiveX在Win7上真能直接调用,我们内网就中过招

                                      • 小军
                                        小军 1

                                        @ 幻月之泪 老IE上ActiveX真是一大雷,我们内网系统就栽过这坑。

                                      • 归途鸟
                                        归途鸟 0

                                        我在项目里用白名单过滤,误报少很多,推荐大家试试

                                          • 镜湖幻想
                                            镜湖幻想 0

                                            @ 归途鸟 白名单真香,我们组现在全靠它扛XSS

                                          • 稳重可靠人
                                            稳重可靠人 1

                                            实测下来,利用XSS抓到的navigator信息还能配合浏览器指纹追踪用户,真是让人背脊发凉,安全团队必须把防护提升到框架层面,别只靠前端过滤了 😨

                                            • 幽魂召唤者
                                              幽魂召唤者 1

                                              前几天刚搞完XSS防护,确实折腾了好久

                                              • 星隐之纱
                                                星隐之纱 0

                                                这玩意儿在老IE上更危险,ActiveX一调直接沦陷

                                                • 傲世神
                                                  傲世神 1

                                                  求问下DOM型XSS怎么防?前端框架里老踩坑

                                                  • 雪露
                                                    雪露 0

                                                    hhh弹窗IP那段笑死,本地测试都敢跑恶意脚本?

                                                    • 西瓜汁喷射器
                                                      西瓜汁喷射器 1

                                                      感觉一般,现在主流框架自带转义,没那么可怕

                                                      • 音速幻想
                                                        音速幻想 0

                                                        navigator.userAgent配合canvas指纹,用户根本藏不住

                                                          • 柠檬黄
                                                            柠檬黄 0

                                                            @ 音速幻想 光拿userAgent还不够狠,canvas一上直接精准定位到人了。

                                                          • 霜冻法师
                                                            霜冻法师 1

                                                            蛮好的,不过绕过方式那块能不能再细点?

                                                              • 糯米小团
                                                                糯米小团 0

                                                                @ 霜冻法师 绕过方式里JS编码和HTML编码混用那段能不能举个例子?

                                                                • 骸骨
                                                                  骸骨 0

                                                                  @ 霜冻法师 可以看看利用CSS表达式或SVG的image标签,这些都能绕过常规过滤。

                                                                • 白夜行者
                                                                  白夜行者 0

                                                                  前几天刚搞完XSS防护,光过滤输入根本不够,还得加CSP头

                                                                    • 软糖小喵
                                                                      软糖小喵 0

                                                                      @ 白夜行者 确实,单靠过滤很容易被绕过,CSP是必装的防线。

                                                                    • MumboJumbo
                                                                      MumboJumbo 0

                                                                      感觉一般,现在React/Vue默认转义,除非手写innerHTML才容易出事

                                                                      • 豁达大度
                                                                        豁达大度 1

                                                                        别小看,真的能删数据,我们测试环境就被清过库

                                                                        • 秋水伊人
                                                                          秋水伊人 0

                                                                          hhh本地跑恶意脚本还弹IP,胆子真大😂

                                                                          • 书卷气
                                                                            书卷气 0

                                                                            这篇提醒得挺到位的。

                                                                            • 寒砚
                                                                              寒砚 0

                                                                              看到那段弹IP的图,直接笑出声 😂

                                                                              • 自闭小饼干
                                                                                自闭小饼干 0

                                                                                文章里提到的CSP配置,有没有推荐的默认策略?

                                                                                • 水月清
                                                                                  水月清 0

                                                                                  其实还有一种绕过方式是利用SVG的onload属性,值得注意。

                                                                                  • 风车小鸟
                                                                                    风车小鸟 0

                                                                                    我之前的项目也被XSS删库,真是血的教训。

                                                                                    • 家居美学
                                                                                      家居美学 0

                                                                                      那段展示本地IP的例子,感觉作者在炫技,实际攻击场景可能更隐蔽。

                                                                                      • 厨房星
                                                                                        厨房星 0

                                                                                        防护思路挺实用。

                                                                                        • 墨里藏春
                                                                                          墨里藏春 1

                                                                                          说现在框架自带转义就安全,这种想法有点盲目,仍需审计。

                                                                                          • 幽魂使徒
                                                                                            幽魂使徒 0

                                                                                            又是标题党,干货其实挺多。

                                                                                            • 慢调人生
                                                                                              慢调人生 0

                                                                                              从cookie劫持到获取IP再到指纹追踪,XSS的危害链条比想象中长得多,建议在输入过滤之外,还要配合内容安全策略和HttpOnly标记,才能更全面防御。

                                                                                                • 云阙
                                                                                                  云阙 0

                                                                                                  @ 慢调人生 CSP+HttpOnly确实得一起上,单靠过滤输入太容易被绕过了。

                                                                                                • 布丁小羊
                                                                                                  布丁小羊 1

                                                                                                  XSS还能搞蠕虫啊,有点吓人

                                                                                                  • 害羞的叶
                                                                                                    害羞的叶 1

                                                                                                    求问下白名单具体怎么配?试了几次总漏掉奇怪标签。

                                                                                                    • 寂灭幽灵
                                                                                                      寂灭幽灵 0

                                                                                                      这玩意儿在测试环境跑还行,生产敢这么搞早被审计揪出来了。

                                                                                                      • 弹珠将军
                                                                                                        弹珠将军 1

                                                                                                        之前就栽在这上头了,IP泄露那块儿

                                                                                                      匿名

                                                                                                      发表评论

                                                                                                      匿名网友

                                                                                                      拖动滑块以完成验证