未知技术大揭秘,让XSS漏洞无处遁形!0x2

admin 2024年7月15日11:05:59评论13 views字数 3269阅读10分53秒阅读模式
forever young

不论昨天如何,都希望新的一天里,我们大家都能成为更好的人,也希望我们都是走向幸福的那些人
01

通过SVG文件上传的存储型XSS

安全小白团

书接上回《未知技术大揭秘,让XSS漏洞无处遁形!0x1

关键词:文件上传——手动测试。

在完成信息收集后,我查找了aquatone的结果,然后我发现了一个有趣的子域。

URL xxx 是我们的目标。当你开始对一个目标进行测试时,您必须了解目标的所有功能,例如注册、登录、忘记密码等等。

当我尝试在注册表单上创建帐户时,我发现需要填写一些内容,例如用户名、电子邮件、密码、组织名称。

让我们在用户名输入中添加一个有效负载,例如

"> < img  src = x  onerror = alert(document.domain) > {{7*7}}'如果您查找之前的有效负载,您会发现它正在测试不同的漏洞,例如: img 标签用于测试 XSS {{7*7}} 用于测试 SSTI' 用于测试 SQLi

我们无法确定它是否存在漏洞,除非我们填写完所有空的输入项。但是因为用户名对恶意输入有防护措施,因此我无法直接输入。那么我们可以使用不同的技术来绕过这种防护,例如修改有效负载、对内容进行编码等。不过,先让我们看看所有输入项是否都具有相同的防护机制。在组织字段中需要填写多项内容,例如组织名称、地址、国家/地区等。当我将有效负载添加到组织名称时,我们需要观察系统的响应。


未知技术大揭秘,让XSS漏洞无处遁形!0x2

我们的 XSS 负载被接受并且成功执行了。

未知技术大揭秘,让XSS漏洞无处遁形!0x2

好吧,我没有就此停止,因为还有很多东西需要测试,但我会重点关注关系表单中的文件上传功能字段。

文件上传漏洞:当网站允许用户上传文件而未对输入进行适当验证或清理时,就会发生文件上传漏洞。这可能导致包括执行恶意脚本或上传可能危及系统安全或窃取敏感信息的有害文件在内的各种安全问题。

什么是 SVG:可缩放矢量图形 (SVG) 是一种基于 XML 的矢量图像格式,可以包含交互式图形和动画图形。SVG 文件还可以包含 JavaScript 代码,可用于各种任务,包括动画。由于 SVG 文件可以被视为 HTML 中的图像,因此可以将它们放置在图像标签中并完美呈现,例如:

<img src="rectangle.svg" alt="Rectangle" height="20" width="30">

SVG文件( "rectangle.svg")可以类似于以下内容

<svg width="200" height="100" xmlns="http://www.w3.org/2000/svg">  <rect x="20" y="20" width="160" height="60" fill="blue" /></svg><!-->用于创建蓝色矩形的 SVG 文件<-->

我能够上传包含恶意脚本的SVG文件,但该脚本没有被正确清理,从而导致脚本执行。

这是我创建的恶意 SVG文件。

<?xml version="1.0" standalone="no"?><!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"><svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg">   <rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />   <script type="text/javascript">      alert("You have been hacked !! " + "n" + "Domain: " + document.domain + "n" + "Cookie: " + document.cookie );      window.location.href="https://evil.com"</script></svg>

我们来上传吧。

未知技术大揭秘,让XSS漏洞无处遁形!0x2
未知技术大揭秘,让XSS漏洞无处遁形!0x2

上传,我们将收到存储型 XSS。

未知技术大揭秘,让XSS漏洞无处遁形!0x2

我详细报告了该漏洞,并且已被接受。

未知技术大揭秘,让XSS漏洞无处遁形!0x2
02

未知技术的XSS

安全小白团

关键字:robots.txt — User-agent — Burp Suite。

假设我们有一个目标网站 https://targets.com。我做了一下信息收集,但只找到了一个页面,该页面返回了一个内部错误,没有什么重要信息。当我进行模糊测试时,除了以下robots.txt 文件,没有发现其他内容:

未知技术大揭秘,让XSS漏洞无处遁形!0x2

如果你是一名CTF玩家或者之前玩过CTF ,那么你的脑海中通常会出现以下想法:如果我转到/settings 页面并将请求中的用户代理替换为响应中看到的值,会发生什么?

当我用Burp Suite拦截请求并将User-Agent 更改为Mediapartners-Google时,我并没有在/settings页面发现什么,但我发现了许多可接受的页面,这表明我们现在有了一个全新的完整Web应用程序。我没想到会是这样,我感到很惊讶。

就像我们处理的大多数目标一样。手动和自动方法是我们的关键。在运行Burp Suite 扫描后,我发现了一些有用的结果,其中之一是XSS 漏洞。以下是我发现的漏洞的所有详细信息。

进入Burp Suite:-> 代理 -> 拦截

未知技术大揭秘,让XSS漏洞无处遁形!0x2

转到拦截中的选项。

未知技术大揭秘,让XSS漏洞无处遁形!0x2

转到“匹配并替换”,然后将User-agent替换为新的(Mediapartners-Google),以拦截所有使用它的请求。

未知技术大揭秘,让XSS漏洞无处遁形!0x2

访问我们的易受攻击的 URL

https://targets.com//bundle/cardjdv1i”><script>alert(document.cookie)</script>mnybm?id=25020×tamp=1704865352 

我们得到了XSS。

未知技术大揭秘,让XSS漏洞无处遁形!0x2

当我再次更改用户代理以确认错误配置来自它时,我没有得到任何信息,因此是时候报告我们的漏洞了。

查找以下代码以了解可能发生的情况:

// 这只是一个简单的Java Script代码示例,而不是实际代码<html>  <body>    <p>This <span id="exampleElement"></span></p>  </body>  <script>    // Get the User-Agent value from the request    var userAgent = navigator.userAgent;    // Check if the User-Agent value is "Mediapartners-Google"    if (userAgent.indexOf("Mediapartners-Google") !== -1) {      // Assuming the URL is https://targets.com/bundle/<user-input>/      var userInput = window.location.pathname.split("/")[2];      document.getElementById("exampleElement").innerHTML = userInput;    }</script></html>
当我报告这个漏洞时,它没有被接受,因为子域名不在范围内,但我并不在意,因为这是一个未知的技术,而且我想告诉你的是,你不能忽视你得到的任何线索。
03

如何防范XSS漏洞

安全小白团

1. 验证和清理输入:始终验证和清理用户输入,以防止注入恶意脚本。

2. 使用内容安全策略 (CSP):CSP 是一项安全功能,有助于防止跨站点脚本和其他代码注入攻击。

3. 输出编码:在输出用户提供的数据时,对其进行编码,以防止浏览器将其解释为HTML。

4. 部署WAF(Web应用防火墙):WAF可以帮助过滤恶意请求并防止XSS攻击。

参考及来源:

https://infosecwriteups.com/how-i-found-multiple-xss-vulnerabilities-using-unknown-techniques-74f8e705ea0d

 

原文始发于微信公众号(安全小白团):未知技术大揭秘,让XSS漏洞无处遁形!0x2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日11:05:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   未知技术大揭秘,让XSS漏洞无处遁形!0x2https://cn-sec.com/archives/2954501.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息