β

XXx外网检测到目标URL存在基于DOM的跨站脚本漏洞

前端码工 2703 阅读

为了配合XXx门户网站等级保护,xxx购置了xx的漏洞扫描服务器。经过扫描,发现我们外网WEB服务器上有一个检测到目标URL存在基于DOM的跨站脚本漏洞,具体请见附件。咨询过xx技术人员,他们的说法是外网WEB上的部关代码不符合规范。

这个外网算起来很老了,维护阶段出现这种东西,有点晕,毕竟不是自己写的代码。

以前很少去注意这些东西,这个到底是怎么回事呢。在网上找了篇文章,有什么疑问的话会做解答。

1、那到底什么是跨站脚本漏洞呢?

跨站脚本漏洞(Cross Site Scripting,常简写作XSS)是Web应用程序在将数据输出到网页的时候存在问题,导致攻击者可以将构造的恶意数据显示在页面的漏洞。因为跨站脚本攻击都是向网页内容中写入一段恶意的脚本或者HTML代码,故跨站脚本漏洞也被叫做HTML注入漏洞(HTML Injection)。 与SQL注入攻击数据库服务器的方式不同,跨站脚本漏洞是在客户端发动造成攻击,也就是说,利用跨站脚本漏洞注入的恶意代码是在用户电脑上的浏览器中运行的。

2、有什么危害?

跨站脚本攻击注入的恶意代码运行在浏览器中,所以对用户的危害是巨大的——也需要看特定的场景:跨站脚本漏洞存在于一个无人访问的小站几乎毫无价值,但对于拥有大量用户的站点来说却是致命的。
最典型的场景是,黑客可以利用跨站脚本漏洞盗取用户Cookie而得到用户在该站点的身份权限。据笔者所知,网上就有地下黑客通过出售未公开的GMail、雅虎邮箱及hotmail的跨站脚本漏洞牟利。
由于恶意代码会注入到浏览器中执行,所以跨站脚本漏洞还有一个较为严重的安全威胁是被黑客用来制造欺诈页面实现钓鱼攻击。这种攻击方式直接利用目标网站的漏洞,比直接做一个假冒网站更具欺骗性。
另外,控制了用户的浏览器,黑客还可以获取用户计算机信息、截获用户键盘输入、刺探用户所处局域网信息甚至对其他网站进行GET Flood攻击。目前互联网已经有此类利用跨站脚本漏洞控制用户浏览器的黑客工具出现。
当然,虽然跨站脚本攻击是在客户端浏览器进行,但是最终也是可以攻击服务器的。笔者就曾在安全测试过程中就利用某Blog程序的跨站脚本漏洞得到网站管理员身份并最终控制Web服务器。

3、这个是怎么产生的呢?

看了些文章,产生的方式无非就这几种。一是url要传参数,如果参数中含有<script>这样的脚本 ,而又没有对这些个参数进行处理的话,就会在页面中执行这个脚本,从而。。。还有就是,页面中使用document.write,如果这个里面含有< > ‘ 等一系列的符号时,会对页面造成影响 。等等啦,想知道更多,去看参考文章吧。

下面是扫描工具给出报告的选段:

详细描述:基于DOM的跨站脚本漏洞属于跨站漏洞的一种分类。造成跨站的原因是客户端脚本(一般是javascript)处理用户输入时,没有做充分的过滤,并且将用户的输入赋给DOM树中某些对象的属性,比如通过document.write,window.location等。这些操作支持执行javascript,造成用户的输入被执行。
比如:
<HTML>
<TITLE>Welcome!</TITLE>
Hello,
<SCRIPT>
var pos=document.URL.indexOf(“name=”)+5;
document.write(document.URL.substring(pos,document.URL.length));
</SCRIPT>
<BR>
Welcome!!!
</HTML>
这个HTML页面显示欢迎信息。
当请求http://[SERVER]]/welcome.html?name=<script>alert(document.cookie)</script>,服务器的响应内容并没有包含<script>alert(document.cookie)</script>,但是通过document.write修改DOM树,导致用户的输入被执行,造成跨站脚本漏洞。

解决办法:请分析并加强客户端 (JavaScript) 代码。 处理攻击者所能影响的输入源,通常是url,例如:document.URL,document.URLUnencoded,document.location(及其许多属性,document.referrer ,window.location(及其许多属性)

检查页面中是否使用了以下代码作为输出:
* document.write(…)
* document.writeln(…)
* document.body.innerHtml=…

- 直接修改 DOM(包括 DHTML 事件),例如:
* document.forms[0].action=…(以及各种其他集合) * document.attachEvent(…)
* document.create…(…)
* document.execCommand(…)
* document.body. …(通过主体对象访问 DOM)
* window.attachEvent(…)

- 替换页面URL,例如:
* document.location=…(以及指派给位置的 href、主机和主机名)
* document.location.hostname=…
* document.location.replace(…)
* document.location.assign(…)
* document.URL=…
* window.navigate(…)

- 打开/修改窗口,例如:
* document.open(…)
* window.open(…)
* window.location.href=… (以及指派给位置的 href、主机和主机名)

- 直接执行脚本,例如: * eval(…)
* window.execScript(…)
* window.setInterval(…)
* window.setTimeout(…)

我们这个外网的情况就是:

[plain]

URL:

http://www.abc.cn/123/201102/t1234.html#’”><script>alert(/xss/)</script>

或者

http://www.abc.cn/123/201102/t1234.html?var=xss’”><script>alert(/xss/)</script>

[/plain]

而页面中用了window.location.href

[html]

<script type=”text/javascript”>

var str = ‘<?hello>’;

var str2 = window.location.href;

var link_href = str+’&url=’+str2;

document.write(“<a href=’”+link_href+”‘ class=’A14H’ target=’_blank’>点击提问</a>”);

</script>

[/html]

上面这些代码一个是会执行script(alert会执行),再就是有个单引号会导致标签提早闭合,导致页面难看。

鉴于外网多是静态文件,且不用传参,我直接把window.location.href换成了window.location.protocol+”//”+window.location.hostname+window.location.pathname,情况解决。

当然了,更好的解决办法在于对url的编码。

<编码为&lt;

>编码为&gt;

“编码为&quot;

‘编码为&#39;

实际上需要用单引号(’)闭合JavaScript代码,这里就需要按照JavaScript的语法把单引号转义:     ‘ 转义为 \’

参考:http://hi.baidu.com/9856226/blog/item/40ed110b11544d35b0351d61.html

声明: 本文 ” XXx外网检测到目标URL存在基于DOM的跨站脚本漏洞” 采用 BY-NC-SA 协议进行授权.

转载请注明本文链接地址: http://blog.ueder.info/88.html

作者:前端码工
仁义礼智信,温良恭俭让。