网站中的XSS漏洞实战

栏目: 编程工具 · 发布时间: 5年前

内容简介:一、操作概要1.找出关键位置2.正向审计
编辑推荐:
本文来自于freebuf, 本文本文主要记录通过代码审计的方式进行XSS漏洞挖掘,分为了找出关键位置,正向审计,反向审计三个部分,审计的系统为permeate渗透测试系统。

一、操作概要

1.找出关键位置

2.正向审计

3.反向审计

二、找出关键位置

打蛇打七寸,说明在关键位置做事效率会更高,代码审计找出漏洞也是同理,因此笔者需要找出XSS关键的位置;对于目前的大多数Web应用来说,MVC模式是非常主流的一种形式,因此笔者这里将找到对应的控制器和模板,在这一节当中主要讲解找出位置的思路。

2.1 找出控制器

找出控制器的方式通常是通过主入口文件与URL地址两块去分析,现在笔者打开首页,发现URL地址为:

http://permeate.songboy.net/home/index.php

当点击板块后,URL地址变成了如下地址:

http://permeate.songboy.net/home/index.php?m=tiezi&a=index&bk=6

从URL地址中可以看到不管首页还是板块页面,都经过URL地址home/index.php,因此笔者接下来便可以通过打开home/index.php文件来查看控制器所存放的位置,打开后代码如下所示:

 <?php
 require_once "../core/common.php";
 include "./public/header.php";
 includeAction("$model","$action");
 include "./public/footer.php";

再次打开../core/common.php文件,代码如下所示:

 function includeAction($model, $action)
 {
 //判断控制器是否存在
 $filePath = "./action/$model.php";
 if (is_readable($filePath)) {
 require_once $filePath;
 $class = new $model;
 if (is_callable(array($class, $action))) {
 $class->$action();
 return true;
 }
 } 

 //如果没有找到对应的控制器,直接调用模板文件
 $tplFilePath = "./tpl/$model/$action.php";
 if (is_readable($tplFilePath)) {
 require_once $tplFilePath;
 return true;
 }
 
 echo '控制器或模板文件' . $filePath . '不存在!';
 die;
 }

从代码中可以看出,其控制器文件存放在home/action/下,此时笔者打开此文件夹,可以看到几个 php 文件,如下图所示:

网站中的XSS漏洞实战

回想刚才笔者所看到的URL地址如下:

http://permeate.songboy.net/home/index.php?m=tiezi&a=index&bk=6

联想起来其控制器文件为tiezi.php,将其打开一看:

 <?php 
class tiezi
 {
 function __construct()
 {
 
 }
 
 public function index()
 {
 .....
 $data['count'] = $count;
 $data['page_size'] = $page_size;
 $data['page_count'] = $page_count;
 $data['page_num'] = $page_num;
 displayTpl('tiezi/index', $data);
 }

果然发现了index方法。

2.2 找出模板

得到控制器之后,笔者还需要找到模板存放的位置,通常模板与控制器是息息相关,因此可以控制其中找到蛛丝马迹,比如上面的代码当中,最后一行代码为displayTpl函数,从字面意思上可以理解为显示模板,因此笔者通过PHPStorm的跳转功能直接跳过去查看该函数的具体流程,找到代码如下所示:

 /**
 * 加载模板文件
 * @param $tplPath
 */
 function displayTpl($tplPath, $data = [])
 {
 $filePath = "./tpl/$tplPath.php";
 if (!is_readable($filePath)) {
 echo '模板文件' . $filePath . '不存在!';
 die;
 } 

 foreach ($data as $key => $val) {
 $$key = $val;
 }
 
 require_once $filePath;
 
}

在上面代码当中可以看出模板存放于home/tpl目录下,通过文件夹打开查看,如下图所示:

网站中的XSS漏洞实战

2.3 验证位置

通过上面的操作流程已经基本确定控制器与模板的位置,但为了防止意外,还是准确验证一下,在控制器中输出一个字符串1111111,在模板中输出字符串222222222,如果按照笔者之前所预想的,那么这两组字符串都会被输出。

在控制器中加入的测试代码如下:

public function index()

{

echo '11111111111';

在模板文件中加入的测试代码如下:

222222222222222

<?php

$get = $_GET;

?>

<section class="section">

现在会到浏览器,在当前页面单击鼠标右键,选中查看源代码,如下图所示:

网站中的XSS漏洞实战

在源代码当中,搜索字符串11111,果然搜索到字符串,如下图所示:

网站中的XSS漏洞实战

三、正向审计

在找到关键位置之后,笔者便可以针对性的去进行代码审计,XSS的代码审计主要有两种方式,正向代码审计,反向代码审计;正向代码审计的意思是从参数的接收到参数最后的使用这个流程进行检查,而反向审计则是相反从变量使用的位置上推到参数接收。

3.1 接收参数位置

首先通过正向方式来进行代码审计,正向代码审计是从接收参数进行排查,因此找到控制器当中,通过编辑器的搜索功能,笔者在控制器文件当中搜索了关键字 $_GET 找到了tiezi.php控制器中的index方法,代码如下所示:

 public function index()
 {
 $id = $_GET['bk'];
 $bk = &$id; 

 //开始分页大小
 $page_size = 15;

 //获取当前页码
 $page_num = empty($_GET['page']) ? 1 : $_GET['page']; 
 //中间代码.................省略<
 
 $data['bk'] = $bk;
 $data['count'] = $count;
 $data['page_size'] = $page_size;
 $data['page_count'] = $page_count;
 $data['page_num'] = $page_num;
 displayTpl('tiezi/index', $data);
 }

3.2 模板位置是否过滤

从上面代码当中可以看出参数bk并没有进行任何过滤,便直接放到了模板当中,这便留下安全隐患,如果在模板当中也没用进行安全过滤,那么就存在着反射型XSS漏洞,打开模板文件并搜索关键词bk,代码如下所示:

 <div class="post-list-controller">
 <div style="float: right">
 <a class="btn btn-primary" href="fatie.php?bk=<?php echo $bk ?>">发帖</a>
 </div>

可以看出,模板中确实没有进行安全过滤。

3.3 漏洞验证

http://permeate.songboy.net/home/index.php?m=tiezi&

a=index&bk=6%22%3E%3Cscript%3Ealert(123)%3C/script%3E

如下图所示:

网站中的XSS漏洞实战

四、反向审计

反向审计则从模板中找出使用了那些变量,并反推变量的来源,以及是否进行了安全过滤。

4.1 找出模板中的变量

通过PHPStrom编辑器的正则表达式功能匹配变量,正则表达式如下:

echo \$([a-z]*)

这个正则表达式是匹配输出变量,比如匹配字符echo $zhangsan,用PHPStorm匹配到的结果如下图所示:

网站中的XSS漏洞实战

双击鼠标左键打开对应代码文件/home/search.php,代码如下所示:

网站中的XSS漏洞实战

在代码中可以看出变量直接放在模板当中,如果在控制器当中也没有转义此变量的来源,那么很有可能会存在XSS问题。

4.2 查找变量来源

追踪变量$keyword,找到变量来源:

 <?php
 include "public/header.php";
 include "../core/common.php"; 

$keywords = $_REQUEST['keywords'];
 if (!empty($keywords)) {
 $where = " where title like '%$keywords%' ";

从上面的代码当中可以看出变量$keywords并没有进行任何过滤,因此可以笃定此处也存在这XSS漏洞问题。

4.3 漏洞验证

从代码的位置发现与前面的唯一入口不同,此代码文件并不是类文件,因此尝试直接访问,构造出URL地址如下:

http://permeate.songboy.net/home/search.php?keywords=

%E6%B5%8B%E8%AF%95%3Cscript%3Ealert(123)%3C/script%3E

通过火狐浏览器访问此URL地址之后,出现结果如下图所示:

网站中的XSS漏洞实战

在提示框当中果然弹出了123的提示。


以上所述就是小编给大家介绍的《网站中的XSS漏洞实战》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

人人都是产品经理——写给产品新人

人人都是产品经理——写给产品新人

苏杰 / 电子工业出版社 / 2017-6 / 66.60

《人人都是产品经理——写给产品新人》为经典畅销书《人人都是产品经理》的内容升级版本,和《人人都是产品经理2.0——写给泛产品经理》相当于上下册的关系。对于大量成长起来的优秀互联网产品经理、众多想投身产品工作的其他岗位从业者,以及更多有志从事这一职业的学生而言,这《人人都是产品经理——写给产品新人》曾是他们记忆深刻的启蒙读物、思想基石和行动手册。作者以分享经历与体会为出发点,以“朋友间聊聊如何做产品......一起来看看 《人人都是产品经理——写给产品新人》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具