Web安全我们常常在说的XSS漏洞到底是怎么回事?
Posted i春秋
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web安全我们常常在说的XSS漏洞到底是怎么回事?相关的知识,希望对你有一定的参考价值。
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/3dd7888dfd164687a2e5eb244e2597e0.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/d1474aff1ff4422a8f3fc331f0177edd.jpg)
root@2~# XSS的分类
root@3~# 简单理解同源策略(SOP)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/ab06c5018e3043b0995b1ffce73e0e03.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/7d27de7bd7ec4e81ae7b031991c1ddf3.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/d89d2f1324644be49789e69db64cd5e3.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/a2facf924b0c444ebb4ab97d9fe1cd6c.jpg)
好了,我们来访问:
http://localhost/xsstest.php?title=A%20Website%20Ichunqiu
看看效果:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/f0a3c2a9306546b889563b66adf9fda6.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/0f421d3f2f6e4b78bda4666fcb939794.jpg)
OK,确实是这样(汗一个,代码原本就这个意思,但是很多哥们跟我说看不懂,我很桑心....)接下来,我们假设我们输入了一个<p>a</p>会发生什么呢?我们试试:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/c095bdcd1fc74c5ca2d27ccb26661aff.jpg)
我们看到title变成了<p>a</p>,正文的标题也成了<p>a</p>,但是为什么我们的html没有执行呢?
我们来看下源代码就懂了,如下:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/5b8bbba390334d18afbda14bdf1a935d.jpg)
原因很简单,这是因为title标签之间的内容会被显示在浏览器的tab页内,你见过那个位置的<p>标签吗?你会说肯定没啊!那不久对了啊。好嘛,我们继续,那既然在title标签之间没法执行怎么办?
其实很简单啦,我们闭合</title>这样再在后面写代码不久行了吗?恩,不失为一个好办法,那就试试看:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/6307c18a602445fe973b0022fdfa463f.jpg)
艾码真的成了耶,好吧,其实我早就知道,呵呵。好了,现在大家有没发现一个问题?
为什么正文处的h1标签之间的内容会变成那样啊?
我们一看php源代码就知:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/d97b303db38c46d9ba9063e1a2907adc.jpg)
好了,到了这里,我们就能够初步的判断这个title(GET)存在反射型XSS漏洞。(管他什么型,这个我们下面再讲)。因为我们插入或者说注射进去的代码被执行了。
但是,这是HTML代码对于用户貌似没什么危害?最多算个bug嘛,怎么是漏洞呢?原因很简单,如果我们可以插入<script>...</script>标签或者以其他方式执行JS,那岂不是说,我们完全掌握了这样一个页面在前端的逻辑。
既然如此,我们就试试看能不能插入<script>...</script>标签吧,我们就那alert(/XSS/)来演示吧:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/8e694c8b01f04b31adbf2301810b2635.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/3f3ba1cf404d457493ccbab43c80adda.jpg)
目的都是一样的,妄图执行被注射的代码,来达到攻击者的目的。
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/2456b9238e2a40c59dd3f562669736c8.jpg)
一般来说XSS普遍分为三种:
答案就是数据库,我们来数据库里建立一个xssDemo数据库,然后建立一个如下结构的表:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/e4a18a8d3e9d4dcfac1f54cb4a04c908.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/c82f3d4c079840e8983ac354adfd33b1.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/d8a97e1ba6a641d3989ddb8f53cdb566.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/ca14a43a1fa148239160225fffb3c207.jpg)
这就是存储型XSS,我们可以看到URL中没有传参,POST也没,这就是直接从数据库得到的数据然后渲染时执行。
这是最不受限制的一种XSS,因为反射型的XSS只能在Firefox下执行,IE和Chrome都已经有对应的解决方案了。但是存储型XSS则不受这个限制。而且更具有隐蔽性。因为代码不出现在URL里面。
接着,我们来说反射型的XSS,只是这次换成一行的Demo,嘿嘿。如下:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/f915f70a67814ef6af9bfbf1bb767caa.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/e4d0e27dd0814d259a20d5f804f4a6cd.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/cff18e8431d64ab489b5f131374fef26.jpg)
接着我们来说DOM型XSS,这个其实是基于DOM执行的XSS,我们看如下Demo:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/554a4be77c9243a19ac127a3a38d769a.jpg)
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/f1a776f0bfbc4582a43033615bbd2956.jpg)
输入<h1>a</h1>,点击OK,如下:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/84081badb8a044b78f6d3ad7ad84ec6c.jpg)
我们可以看到,HTML成功执行了,那我们试试弹窗:
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/647899e4211d4397a339bb97b510f38b.jpg)
OK了,XSS的分类就这些了,我们来进入这篇paper的最后一个主题。
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/d1474aff1ff4422a8f3fc331f0177edd.jpg)
所谓SOP,其实是一个所有浏览器都遵循的规定。它限制着JS对浏览器上的一些元素的读写的权限。 正是因为有了SOP,浏览器的世界才不混乱,不然的话,我们iframe嵌入一个页面,直接在本地域就能直接读取嵌入的Iframe的域的cookie这些敏感内容了。而且如果没有SOP,我们甚至可以控制所有页面在客户端(浏览器)的逻辑。
我们试想这样的局面存在,那么Web的世界根本就不可能存在安全的概念,因为这个客户端都是“假”的,我们无法看到“真”的内容。每一步操作可能都是“攻击者”布下的陷阱,或许要一次点击就是灾难的来临。 所以SOP显得由为重要!Web世界的一切都离不开SOP!这一点绝对不用质疑的!
所以,我们今天就来先简单的学习一下SOP。 首先,SOP的规定换成“人话”来说就是: 不同域的客户端脚本在未授权的情况下不能读写别的域的资源。 其实这句话很好理解,但是其中的几个概念需要专门说一下,首先就是“同域”的概念。什么情况能被浏览器视为“同域”?
如下图(这经典的图,余弦哥哥的书里扣来的):
![【Web安全】我们常常在说的XSS漏洞到底是怎么回事?](https://image.cha138.com/20210429/19c3e490b2c74aeaafbe617a0bd5908d.jpg)
至于明确授权的话就是有个HTTP响应头:
Access-Control-Allow-Origin
这个头的值将表明允许跨域的情况。然后就是在不同域的情况下两个不同的域的脚本无法读写对方的资源(明确授权情况除外)。
好了,这篇paper就到这里,有机会我们一起聊聊如何利用这些原理吧,嘿嘿。
以上是关于Web安全我们常常在说的XSS漏洞到底是怎么回事?的主要内容,如果未能解决你的问题,请参考以下文章