设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1429|回复: 0

浅析白盒安全审计中的XSS Fliter

[复制链接]

 成长值: 50440

发表于 2014-4-1 23:41 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
自己并不擅长xss,作为抛砖引玉的一篇总结文章,分享一下自己的见解,其实写出来感觉很惶恐。都是之前看M写的一些文章学到的姿势,在这里跪谢。
我这里的绕过侧重于白盒审计,所以不用各种测试测试很久,只用根据源码中的fliter规则写出合适的exp。
后端代码编写中,对于xss有如下几种处理方案:
01.htmlspecialchars等函数,将接收到的数据转换成html实体,使之不能执行。比如<imgsrc=alert(/a/)>转换成&lt;img src=alert(/a/)&gt;,也就没法执行了。02.strip_tags函数,去除html标签。比如strip_tags(&#039;<script>alert(/a/)</script>&#039;)就变成了alert(/x/),不能执行了。这种方法用的少,因为它会去除所有有关<、>的内容,用户体验差。03.如果处理富文本,不能够用上面两种方式,一般都会选择使用黑名单过滤的方式,也就是xss fliter。我着重说这一项。
我们来找一些实例看看。首先我们想,最容易出现富文本编辑框的cms,就是论坛、社区,运行注册用户发表一些文章的地方。
长文(22页word文档)
文中除了360webscan的分析以外,其他分析都是基于自己新发现的通用性cms的xss 0day漏洞。漏洞信息仅供学习与本地测试,请勿用于非法用途,否则后果自负,与笔者无关。链接: http://pan.baidu.com/s/1hqFqAag 密码: mhvh
                                                                               资源采集于网上 如有侵权请联系管理员删除  邮箱:[email protected]
随遇而安
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表