最新消息:

[腾讯实例教程] 那些年我们一起学XSS – 1. 什么都没过滤的入门情况

xss admin 2050浏览 0评论

漏洞作者: 心伤的瘦子

提交时间: 2012-12-13 14:18

公开时间: 2013-01-27 14:19

漏洞类型: xss跨站脚本攻击

1. XSS的存在,一定是伴随着输入,与输出2个概念的。

2. 要想过滤掉XSS,你可以在输入层面过滤,也可以在输出层面过滤。

3. 如果输入和输出都没过滤。 那么漏洞将是显而易见的。

4. 作为第一个最基础的例子, 我们拿出的是一个什么都没过滤(其实还是有些转义的,主要没过滤< , >)的例子。 这种例子出现在腾讯这种大网站的概率不是很高。 但是还是让我找到了一个。

5. http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=1&func=haoping&_=1353475261886

6. 对于上面这个例子。我们可以看到什么是输入,什么是输出。

7e3e6709c93d70cf7843e3d4f8dcd100bba12ba9

7. 经过测试,我们发现,score这个【输入】参数,没有进行任何过滤,

即,输入是什么,输出就是什么? 通俗点就是“吃什么,拉什么”。。。

如下图:

adaf2edda3cc7cd970b17d003901213fb90e914f

网页中看到的效果如下:

9358d109b3de9c82fa09b0566c81800a18d843fe

8. 既然可以直接输入 < > HTML标签,接下来的利用也就相对简单了。

http://app.data.qq.com/?umod=commentsoutlet&act=count&siteid=3&libid=9&dataid=1480&score=<img src=1 onerror=alert(1);>&func=haoping&_=1353475261886

效果如下:

94cad1c8a786c91740ba1be0c93d70cf3ac757a9

漏洞证明:

见详情

修复方案:

这种XSS属于最基本的一类XSS,也最好防御。。

它的模型是:

<HTML标签></HTML标签>
[输出]
<HTML标签></HTML标签>

<HTML标签>[输出]</HTML标签>

a. 通常,我们只需要在输出前,将 < , > 过滤掉即可。

b. 这类XSS在小型网站中比较常见,在大型网站中少见。

c. 这类XSS通常都被浏览器的XSS过滤器秒杀了,所以一般来说,威力较小。

d. 对于普通用户来说,请使用IE8及以上版本(并开启XSS过滤器功能,默认开启),或chrome浏览器,将可以防御大部分此种类型的XSS攻击。

转载请注明:jinglingshu的博客 » [腾讯实例教程] 那些年我们一起学XSS – 1. 什么都没过滤的入门情况

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1)

  1. 除了img标签的onerror的事件函数,还有很多方法来调用javascript代码。
    admin12年前 (2013-06-18)回复