XSS攻击杂谈

Posted 怀揣着梦想的咸鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS攻击杂谈相关的知识,希望对你有一定的参考价值。

XSS攻击杂谈
写在前面:

年初的时候就想写点什么,一直没有去付出实践。期间也尝试写了一些东西,因为嫌排版麻烦,写不咋地(其实就是懒。。。)没发。

今天是5月31日,为了让我这flag赶在6月到来前完成,索性一咬牙一跺脚一嚼口香糖就干吧

------无比华丽的分隔符-----


想到哪写到哪

就像标题写的,今天谈一谈XSS(跨站脚本攻击),想到哪写到哪。

既然是杂谈,那常见的攻击手法就不写了...找输入点,构造payload,混淆巴拉巴拉的...不在今天探讨的范围内。


谈一谈,一种容易被人忽视的XSS攻击手法,上传XSS,一种有些鸡肋但有时又能发挥奇效的XSS漏洞

首先,你需要一个上传点,将payload上传,这里我们假定无法上传webshell,但意外发现可以上传以下后缀名的文件,那么我们就可以考虑下是不是可以打一个上传XSS呢?


1、可以上传html\HTM文件

直接打XSS

<script>alert('Rat xss');</script>


2、可以上传xml文件

可以参考这篇文章:

https://www.secpulse.com/archives/11520.html

不赘述


3、可以上传svg文件

payload:

<svg xmlns="http://www.w3.org/2000/svg" onload="alert()"></svg>


4、可以上传非常见后缀名

如:

.ratZhenShuai

.ratVeryNice

.ratVeryGood

.ratVeryVeryGood

.......

效果图:

实战环境下:

XSS攻击杂谈

接下来说说为什么会这样子呢?

在此之前先送上payload

<html>

<script>alert('rat')</script>

</html>

看吧,就是这样一个简单的payload但危害往往是巨大的

原因:浏览器的内容嗅探所导致


我们都知道,决定浏览器是否将响应呈现为HTML的相关因素是Content-Type值,服务器返回的Content-Type将决定浏览器以什么方式来解析其内容,那么当我们访问一个未知的后缀名时,服务器返回的参数里就会缺失Content-Type这个参数,此时浏览器就会做一个内容嗅探的工作,以它以为的方式进行内容解析,这时候攻击就成功产生了,是不是很简单?


5、mime-sniffs HTML后谈防御

就像不会信息安全的段子手不是一个好厨师一样,不懂如何防御的渗透测试工程师显然是不合格的。


如何防御此类漏洞?

我们可以启用:X-Content-Type-Options 安全头部来防御此XSS漏洞


参考文献

mime-sniff:

https://mimesniff.spec.whatwg.org


xml打XSS:

https://www.secpulse.com/archives/11520.html


今天先酱紫,溜了。。。欢迎留言交流


上天给予我们生命,一定是为了让我们创造奇迹。

                                                                                    by Rat

                                                                                 2018.05.31

以上是关于XSS攻击杂谈的主要内容,如果未能解决你的问题,请参考以下文章

web 安全问题:XSS攻击

xss攻击入门

如何正确防御xss攻击

xss攻击

xss---攻击

xss攻击入门