您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

XSS语义分析的阶段性总结(二)

合天网安实验室 发布时间:2020-04-22 10:28:00 ,浏览量:0

前言

上次分享了javascript语义分析,并且简单介绍了新型xss扫描器的一些想法,如何在不进行大量fuzz的情况下又能准确的检测出xss漏洞,这其中我们又可以尽量的避免触发waf的xss防护功能!

关联文章:XSS语义分析的阶段性总结(一)

首先先接着上文介绍一下html语义分析的方法。

扫描思路 HTML语义分析

如果把html语义分析看为对html结构的解析与识别,在python中我们可以使用HTMLParser,对,又是python帮我解决了难题。在XSStrike里面同样使用了自定义的HTMLParser进行漏洞的辅助识别。

我们可以通过继承HTMLParser并重载其方法来实现我们需要的功能

下面是简单的 HTML 解析器的一个基本示例,使用 HTMLParser 类,当遇到开始标记、结束标记以及数据的时候将内容打印出来

![2](K:\git blog\Ethancck.github.io\hexo\source\images\x3scan1\2.png)from html.parser import HTMLParser


class MyHTMLParser(HTMLParser):
    def handle_starttag(self, tag, attrs):
        print("Encountered a start tag:", tag)


    def handle_endtag(self, tag):
        print("Encountered an end tag :", tag)


    def handle_data(self, data):
        print("Encountered some data  :", data)


parser = MyHTMLParser()
parser.feed('Test'
            'Parse me!')

我们需要定义一个我们自己的HTML解析器来处理我们的标签,标识出来script标签,html注释,html标签,属性,css等等

部分代码如下

寻找反射点的思路和js的类似,通过遍历标签来来解析html结构,tagname代表标签名,attibutes代表属性,content代表数据内容,#comment代表注释,每个标签被封装为字典形式的列表元素

使用以下的demo

![4](K:\git blog\Ethancck.github.io\hexo\source\images\x3scan1\4.png)![4](K:\git blog\Ethancck.github.io\hexo\source\images\x3scan1\4.png)    
    
    test
    
    body{
        background:#aaaflag{111222};
    }

    
    var a = 'xx';flag{111222}
    
flag{111222}kkk
ffffbb

处理后的效果

处理完html标签,接下该寻找sink输出点在html的上下文。思路跟js的寻找思路是相同的

通过遍历列表内容来找到我们的input,部分代码如下:

最后会给出输出点上下文的一些细节信息,如是否是html标签等等

然后根据不同的上下文给出我们的payload,使用html语法树有很多好处,比如可以准确判断回显的位置

探究发包

X3Scan的扫描思路参考了一些xray的扫描思路,比如不发送一些产生危害的payload,只根据回显的上下文发送一些flag测试一些关键字符是否被转义和过滤,如,".',()等,如果没有过滤最后给出建议payload,如:confirm()

首先对于无法使用html和js解析的回显,如jsonp和json格式的相应包,我们使用如下的发包顺序:

随机flag ---》判断回显 ----》解析找不到回显 ---》发送 ---》判断响应包中字符是否转义---》给出payload

最后给出的payload,对与jsonp_xss这里有一个tip,正常情况下判断jsonp_xss,会首先判断content-type是包含text/html,然后继续测试,实际测试中当content-type为空时,也可能存在xss漏洞,因此应该对两种情况都进行一下判断。

if 'html' in (resp_headers.get("content-type","").lower()) or resp_headers.get("content-type")==None:

对于html标签内的内容

xxxxx

扫描器会依次发送0xb9d8c当确认标签可以闭合,会给出

对于标签属性

demo:https://brutelogic.com.br/xss.php?b3=

扫描器会依次发送0xb78123'psafq=''>"psafq="">,当确认引号和尖括号没有被过滤时,最终给出">"OnMoUsEoVeR=confirm()//

对于html注释

``

扫描器会依次发送0xfda748-->--!>,当确定-->--!>没有过滤时,给出payload,-->

对于script标签的回显

扫描器会依次发送0x829a5c-829a5c-dncjbwv,当最后确认未被过滤时,最终给出payload,confirm()

另外一种情况就是回显到script标签的注释里面

使用以下demo

 
 
 
var a = 1; 
// inline  
/* 
 */ 
 
 
            
关注
打赏
1665306545
查看更多评论
0.0392s