基于Chorme headless的xss检测实践

Posted 逢魔安全实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于Chorme headless的xss检测实践相关的知识,希望对你有一定的参考价值。

基于Chorme headless的xss检测实践

本文内容比较多,建议点击“阅读原文”进行浏览。

基于Chorme headless的xss检测实践


01

起因


扫描器不能满足需求,phantomjs不支持html5标签。所以自己查阅资料和api,写了一个基于chrome headless xss扫描插件。

总体思路来自于:fridayy的基于phantomjs的xss扫描https://paper.seebug.org/93/

以及猪猪侠的web2.0启发式爬虫实战

基于Chorme headless的xss检测实践

判断xss的方法为:

1、 监听页面的弹窗事件

2、 查看dom中的localName是否有存在我们自定义的标签

3、 查看dom中的nodeValue 是否含有我们输入的payload

将其分为三个等级,分别为level 3 level 2 level 1 分别对应这xss的精确程度(由高到低)



02


了解chrome_headless


初步了解,可以看一下大佬的blog: https://thief.one/2018/03/06/1/ 你可以通过它来做很多事情,但是这里不讨论其他功能,只着眼于xss的判断。

总体来说,headless chrome意思是无头chrome浏览器,相对于传统的chrome浏览器,这是一个可以在后台用命令行操作浏览器的工具,对于爬虫编写以及web自动化测试都有很大的作用。相比较同类工具Phantomjs,其更加强大(主要因为其依赖的webkit更新)。

我认为核心的理解在于:

1、 就是具有基于Chrome DevTools Protocol 的chrome远程调试功能的无界面浏览器。

2、 现在的python和nodejs对chrome headless进行操作的封包都是基于Chrome DevTools Protocol来实现的。

学习了一下:https://github.com/wilson9x1/ChromeHeadlessInterface 的项目后,决定自己使用webscoket和chrome进行通信。 原因有以下几点:

1、有现成的部分代码,但是不支持post,也不能监听dom的更改。所以需要自己读api去实现我们的功能。

2、比较直观,可以通过本地远程调试端口看页面的变化。

与chrome通信的基本知识:
简单说一下这套协议吧,这套协议通过 websocket 进行通信,发送和返回的内容都是 json 格式。发送的格式大概是这样:

1{
2"id": id,
3"method": command,
4"params": params,
5}

换成一个实际的例子可能是这样:

 1{"id"1,
2"method: "Page.enable",
3"
params": {}
4}
5
6{
7"
id": 2,
8"
method": "Page.navigate",
9"
params": {"url": "https://www.github.com"}
10}

几个关键的url:

http://localhost:9222/json

http://localhost:9222/json/new

http://localhost:9222/json/close/tab_id

其中第一个 URL 是获取当前所有打开的 TAB 页,第二个是新建一个 TAB 页,第三个是根据 TAB 页的 id 关闭这个 TAB 页。
当我们请求第一个 URL 时,返回的内容大概如下:

 1[
2{
3"description""",
4"id""c33a4799-13e0-4b6a-b636-fd717c32c941",
5"title""a.html",
6"type""page",
7"url""http://x.x.x.x/a.html"
8},
9{
10"description""",
11"devtoolsFrontendUrl""/devtools/inspector.html?ws=localhost:9222/devtools/page/1adf9b16-5cca-483e-874a-2a53f4b131ca",
12"id""1adf9b16-5cca-483e-874a-2a53f4b131ca",
13"title""about:blank",
14"type""page",
15"url""about:blank",
16"webSocketDebuggerUrl""ws://localhost:9222/devtools/page/1adf9b16-5cca-483e-874a-2a53f4b131ca"
17}
18]

这里面可以拿到每个 TAB 页的详细信息。

Page.navigate命令

基于Chorme headless的xss检测实践

其socket返回包为

 1{"id":2,"result":{"frameId":"33320.1"}}{"method":"Page.frameNavigated","params":{"frame":
2{"id":"33320.1","loaderId":"33320.2","url":"http://x.x.x.x/a.html","securityOrigin":"http://x.x.x.x","mimeType":"text/html"}}}
3{"method":"Page.javascriptDialogOpening","params":
4{"message":"9527","type":"alert"}}
5{"method":"Page.javascriptDialogClosed","params":
6{"result":true}}
7{"method":"Page.loadEventFired","params":{"timestamp":131319.852874}}
8{"method":"Page.frameStoppedLoading","params":
9{"frameId":"33320.1"}}
10{"method":"Page.domContentEventFired","params":{"timestamp":131319.853225}


从内容可以看出来是页面渲染时浏览器通知客户端浏览器发生的事件。


03


漏洞判别标准及实现


1、 监听页面的弹窗事件:
通过循环监听Page.javascriptDialogOpening的结果,判断页面是否存在弹窗事件。
其socket回包是:

1{"method":"Page.javascriptDialogOpening","params":
2{"url":"http://xss.php","message":"1","type":"alert","hasBrowserHandler":false,"defaultPrompt":""}
3}


2、 查看dom中的localName是否有存在我们自定义的标签
通过循环监听DOM.getDocument的return来判断我们自定义的标签是否被解析。其数据包如下:

1{"id":2324,"result":{"root":{"nodeId":30453,"backendNodeId":6,"nodeType":9,"nodeName":"#document","localName":"","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30454,"parentId":30453,"backendNodeId":7,"nodeType":1,"nodeName":"HTML","localName":"html","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30455,"parentId":30454,"backendNodeId":8,"nodeType":1,"nodeName":"HEAD","localName":"head","nodeValue":"","childNodeCount":0,"children":[],"attributes":[]},{"nodeId":30456,"parentId":30454,"backendNodeId":9,"nodeType":1,"nodeName":"BODY","localName":"body","nodeValue":"","childNodeCount":4,"children":[{"nodeId":30457,"parentId":30456,"backendNodeId":10,"nodeType":1,"nodeName":"TABLE","localName":"table","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30458,"parentId":30457,"backendNodeId":11,"nodeType":1,"nodeName":"TBODY","localName":"tbody","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30459,"parentId":30458,"backendNodeId":12,"nodeType":1,"nodeName":"TR","localName":"tr","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30460,"parentId":30459,"backendNodeId":13,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30461,"parentId":30460,"backendNodeId":14,"nodeType":3,"nodeName":"#text","localName":"","nodeValue":"id"}],"attributes":[]},{"nodeId":30462,"parentId":30459,"backendNodeId":15,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30463,"parentId":30462,"backendNodeId":16,"nodeType":3,"nodeName":"#text","localName":"","nodeValue":"username"}],"attributes":[]}],"attributes":[]},{"nodeId":30464,"parentId":30458,"backendNodeId":17,"nodeType":1,"nodeName":"TR","localName":"tr","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30465,"parentId":30464,"backendNodeId":18,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":0,"children":[],"attributes":[]},{"nodeId":30466,"parentId":30464,"backendNodeId":19,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30467,"parentId":30466,"backendNodeId":20,"nodeType":3,"nodeName":"#text","lo


3、 通过解析DOM.getDocument的return里的 nodeValue来判断payload是否存在于最后渲染的页面里。

一些细节:

1、 如何触发事件的弹窗,通过遍历dom树触发事件来触发onerror=alert之类的弹窗

基于Chorme headless的xss检测实践

2、 如何支持post请求:

基于Chorme headless的xss检测实践

chrome远程调试的配置:

1chrome-canary --remote-debugging-port=9222 --headless -remote-debugging-address=0.0.0.0 --disable-xss-auditor --no-sandbox --disable-web-security

这里关闭了xss-auditor 和安全相关的一些参数。所以事实上如果不对参数进行处理部署在内网可能会导致ssrf的情况。

三种不同的判断逻辑的结果:
scan_result结果:

1# level 3 代表触发了Page.javascriptDialogOpening事件
2{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '3'}
3# level 2 代表dom树的节点包含了我们自定义的<webscan></webscan>标签
4{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '2'}
5# level 1 代表渲染后的nodeValue包含我们的payload
6{'url': u'http://xss.php', 'vul': 'xss', 'post': u'id1=1&id2=2test_test', 'method': u'POST', 'level': '1'}


04


源码及使用方法


Mac os 安装 chrome-canary:

1brew install Caskroom/versions/google-chrome-canary

启动chrome远程调试:

1chrome-canary --remote-debugging-port=9222 --headless -remote-debugging-address=0.0.0.0 --disable-xss-auditor --no-sandbox --disable-web-security

centos7:
安装chrome

1$ vi /etc/yum.repos.d/google-chrome.repo

写入如下内容:

1[google-chrome]
2name=google-chrome
3baseurl=http://dl.google.com/linux/chrome/rpm/stable/$basearch
4enabled=1
5gpgcheck=1
6gpgkey=https://dl.google.com/linux/linux_signing_key.pub

然后

1$ sudo yum install google-chrome-stable

后台启动chrome-stable

1nohup google-chrome-stable --disable-gpu --remote-debugging-port=9222 --headless -remote-debugging-address=0.0.0.0 --disable-xss-auditor --no-sandbox --disable-web-security > chromeheadless.out 2>&1 & 

chrome_headless_xss

1# tmp_url为添加payload的url,如果是post请求则为原始url
2chrome_headless_drive = ChromeHeadLess(url=tmp_url,
3ip="127.0.0.1",
4port="9222",
5cookie="",
6post="",
7auth="",
8payloads= payload)
9scan_result = chrome_headless_drive.run()

scan_result结果:

1# level 3 代表触发了Page.javascriptDialogOpening事件
2{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '3'}
3# level 2 代表dom树的节点包含了我们自定义的<webscan></webscan>标签
4{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '2'}
5# level 1 代表渲染后的nodeValue包含我们的payload
6{'url': u'http://xss.php', 'vul': 'xss', 'post': u'id1=1&id2=2test_test', 'method': u'POST', 'level': '1'}

源码链接:

https://github.com/neverlovelynn/chrome_headless_xss/


05


总结及思考


1、 其实使用websocket和chrome进行通信整个过程是异步的,使用异步的方法可以解决粗暴的通过超时来控制循环监听的问题,同时也能提高扫描效率。

2、 在关闭了同源策略的情况下,可能会导致内网ssrf,所以要对传入参数进行处理。可以尝试用其他方法实现post请求,如在Network.requestWillBeSent时修改请求参数。

3、 由于企业内部对qps有限制,我们扫描的payload数量会被限制的很少。不能进行fuzz,如果需要fuzz模块可以参考 https://github.com/bsmali4/xssfork 的fuzz模块进行payload的fuzz。另外我有一个想法就是既然能得到最后的dom,是否能通过对指纹上下文进行分析自动生成精准的payload。但是想了很久也没想到优雅的实现方式。


CTF成员招募

FormSec团队近期正在筹建一支CTF战队,目标就是成为国内顶尖的CTF战队,参与国内外CTF赛事。团队将尽可能为CTF战队成员提供一切帮助,助力战队成员成长和发展,加入后战队成员将享有团队所有福利。目前,战队已经有数位web二进制等大牛,期待有更多的大佬加入!




往期 精彩回顾
基于Chorme headless的xss检测实践








基于Chorme headless的xss检测实践

逢魔安全

逢魔安全团队(FormSec)是一支民间非企运营的信息安全技术研究团队,团队在古城西安不断招募成员,尽请关注!


以上是关于基于Chorme headless的xss检测实践的主要内容,如果未能解决你的问题,请参考以下文章

对不起,现在才让你了解XSS语义分析!

XSpear 一款基于RubyGems的XSS漏洞扫描工具

mycat实践

XSStrike:基于Python的XSS测试工具

005 动态加载实例

友测过后对DOM XSS的思考