攻击者通过传入恶意的input参数值可以在用户浏览器中注入一段JavaScript脚本._getparameter getpa">
当前位置:   article > 正文

【JAVA-WEB常见漏洞-XSS漏洞】_getparameter getparametervalues getparametermap ge

getparameter getparametervalues getparametermap getinputstream

XSS漏洞

攻击者利用XSS(Cross-site scripting)漏洞攻击可以在用户的浏览器中执行JS恶意脚本,XSS攻击可以实现用户会话劫持钓鱼攻击恶意重定向点击劫持挂马XSS蠕虫等,XSS攻击类型分为:反射型存储型DOM型

 

1. 反射型XSS攻击

示例 - 存在反射型XSS的xss.jsp代码:

<%=request.getParameter("input")%>

攻击者通过传入恶意的input参数值可以在用户浏览器中注入一段JavaScript脚本。

示例 - 注入XSS代码:

<script>alert('xss');</script>

浏览器请求:http://localhost:8000/modules/servlet/xss.jsp?input=%3Cscript%3Ealert(%27xss%27)%3B%3C/script%3E;%3C/script%3E)。

 

2. 存储型XSS攻击

示例 - 存在存储型XSS的guestbook.jsp代码:

  1. <%@ page contentType="text/html;charset=UTF-8" language="java" %>
  2. <%@ page import="java.text.SimpleDateFormat" %>
  3. <%@ page import="java.util.*" %>
  4. <%
  5. String username = request.getParameter("username");
  6. String content = request.getParameter("content");
  7. String guestBookKey = "GUEST_BOOK";
  8. List<Map<String, String>> comments = new ArrayList<Map<String, String>>();
  9. if (content != null) {
  10. Object obj = application.getAttribute(guestBookKey);
  11. if (obj != null) {
  12. comments = (List<Map<String, String>>) obj;
  13. }
  14. Map<String, String> comment = new HashMap<String, String>();
  15. String ip = request.getHeader("x-real-ip");
  16. if (ip == null) {
  17. ip = request.getRemoteAddr();
  18. }
  19. comment.put("username", username);
  20. comment.put("content", content);
  21. comment.put("ip", ip);
  22. comment.put("date", new SimpleDateFormat("yyyy-MM-dd HH:mm:ss").format(new Date()));
  23. comments.add(comment);
  24. application.setAttribute(guestBookKey, comments);
  25. }
  26. %>
  27. <html>
  28. <head>
  29. <title>留言板</title>
  30. </head>
  31. <style>
  32. * {
  33. margin: 0;
  34. padding: 0;
  35. }
  36. </style>
  37. <body>
  38. <div style="border: 1px solid #C6C6C6;">
  39. <div style="text-align: center;">
  40. <h2>在线留言板</h2>
  41. </div>
  42. <div>
  43. <dl>
  44. <%
  45. Object obj = application.getAttribute(guestBookKey);
  46. if (obj instanceof List) {
  47. comments = (List<Map<String, String>>) obj;
  48. for (Map<String, String> comment : comments) {
  49. %>
  50. <dd>
  51. <div style="min-height: 50px; margin: 20px; border-bottom: 1px solid #9F9F9F;">
  52. <p><B><%=comment.get("username")%>
  53. </B>[<%=comment.get("ip")%>] 于 <%=comment.get("date")%> 发表回复:</p>
  54. <p style="margin: 15px 0 5px 0; font-size: 12px;">
  55. <pre><%=comment.get("content")%></pre>
  56. </p>
  57. </div>
  58. </dd>
  59. <%
  60. }
  61. }
  62. %>
  63. </dl>
  64. </div>
  65. <div style="background-color: #fff; border: 1px solid #C6C6C6;">
  66. <form action="#" method="POST" style="margin: 20px;">
  67. 昵称: <input type="text" name="username" style="width:250px; height: 28px;"/><br/><br/>
  68. <textarea name="content" style="overflow: auto;width: 100%; height: 250px;"></textarea>
  69. <input type="submit" value="提交留言" style="margin-top: 20px; width: 80px; height: 30px;"/>
  70. </form>
  71. </div>
  72. </div>
  73. </body>
  74. </html>

访问:http://10.10.99.2:8000/modules/servlet/guestbook.jsp,并在留言内容出填入xss测试代码,如下:

提交留言后页面会刷新,并执行留言的xss代码:

 

3. DOM XSS

示例 - dom.jsp代码:

  1. <%@ page contentType="text/html;charset=UTF-8" language="java" %>
  2. Date: <span style="color: red;"></span>
  3. <input type="hidden" value="<%=request.getParameter("date")%>" />
  4. <script>
  5. var date = document.getElementsByTagName("input")[0].value;
  6. document.getElementsByTagName("span")[0].innerHTML = date;
  7. </script>

正常请求测试:http://localhost:8000/modules/servlet/dom.jsp?date=2020-11-15%2015:57:22

XSS攻击测试:http://localhost:8000/modules/servlet/dom.jsp?date=%3Cimg%20src=1%20οnerrοr=alert(/xss/)%20/%3E%20/%3E)

 

4. XSS防御

XSS最为常见的处理方式是转义特殊字符,后端程序在接受任何用户输入的参数时都应当优先考虑是否会存在XSS攻击。

4.1 htmlspecialchars

在PHP中通常会使用htmlspecialchars函数会将一些可能有攻击威胁的字符串转义为html实体编码,这样可以有效的避免XSS攻击。

示例 - htmlspecialchars 转义

 

字符替换后
& (& 符号)&amp;
" (双引号)&quot;
' (单引号)&#039;或者&apos;
< (小于)&lt;
> (大于)&gt;

在Java中虽然没有内置如此简单方便的函数,但是我们可以通过字符串替换的方式实现类似htmlspecialchars函数的功能。

  1. /**
  2. * 实现htmlSpecialChars函数把一些预定义的字符转换为HTML实体编码
  3. *
  4. * @param content 输入的字符串内容
  5. * @return HTML实体化转义后的字符串
  6. */
  7. public static String htmlSpecialChars(String content) {
  8. if (content == null) {
  9. return null;
  10. }
  11. char[] charArray = content.toCharArray();
  12. StringBuilder sb = new StringBuilder();
  13. for (char c : charArray) {
  14. switch (c) {
  15. case '&':
  16. sb.append("&amp;");
  17. break;
  18. case '"':
  19. sb.append("&quot;");
  20. break;
  21. case '\'':
  22. sb.append("&#039;");
  23. break;
  24. case '<':
  25. sb.append("&lt;");
  26. break;
  27. case '>':
  28. sb.append("&gt;");
  29. break;
  30. default:
  31. sb.append(c);
  32. break;
  33. }
  34. }
  35. return sb.toString();
  36. }

在存储或者输出请求参数的时候使用该方法过滤即可实现XSS防御。

4.2 全局的XSSFilter

  1. package com.anbai.sec.vuls.filter;
  2. import javax.servlet.*;
  3. import javax.servlet.http.HttpServletRequest;
  4. import javax.servlet.http.HttpServletRequestWrapper;
  5. import java.io.IOException;
  6. public class XSSFilter implements Filter {
  7. @Override
  8. public void init(FilterConfig filterConfig) {
  9. }
  10. @Override
  11. public void doFilter(ServletRequest req, ServletResponse resp, FilterChain chain) throws IOException, ServletException {
  12. HttpServletRequest request = (HttpServletRequest) req;
  13. // 创建HttpServletRequestWrapper,包装原HttpServletRequest对象,示例程序只重写了getParameter方法,
  14. // 应当考虑如何过滤:getParameter、getParameterValues、getParameterMap、getInputStream、getReader
  15. HttpServletRequestWrapper requestWrapper = new HttpServletRequestWrapper(request) {
  16. public String getParameter(String name) {
  17. // 获取参数值
  18. String value = super.getParameter(name);
  19. // 简单转义参数值中的特殊字符
  20. return value.replace("&", "&amp;").replace("<", "&lt;").replace("'", "&#039;");
  21. }
  22. };
  23. chain.doFilter(requestWrapper, resp);
  24. }
  25. @Override
  26. public void destroy() {
  27. }
  28. }

web.xml添加XSSFilter过滤器:

  1. <!-- XSS过滤器 -->
  2. <filter>
  3. <filter-name>XSSFilter</filter-name>
  4. <filter-class>com.anbai.sec.vuls.filter.XSSFilter</filter-class>
  5. </filter>
  6. <filter-mapping>
  7. <filter-name>XSSFilter</filter-name>
  8. <url-pattern>/*</url-pattern>
  9. </filter-mapping>

请求XSS示例程序:http://localhost:8000/modules/servlet/xss.jsp?input=%3Cscript%3Ealert(%27xss%27);%3C/script%3E;%3C/script%3E)

经过全局过滤器转义后的参数就不会再带有XSS攻击能力了。

4.3 RASP XSS攻击防御

RASP可以实现类似于全局XSSFilter的请求参数过滤功能,比较稳定的一种方式是Hook到javax.servlet.ServletRequest接口的实现类的getParameter/getParameterValues/getParameterMap等核心方法,在该方法return之后插入RASP的检测代码。这种实现方案虽然麻烦,但是可以避免触发Http请求参数解析问题(Web应用无法获取getInputStream和乱码等问题)。

示例 - RASP对getParameter返回值Hook示例:

反射型的XSS防御相对来说比较简单,直接禁止GET参数中出现<>标签,只要出现就理解拦截,如:

http://localhost:8000/modules/servlet/xss.jsp?input=<script>alert('xss');</script>

过滤或拦截掉<>input参数就不再具有攻击性了。

但是POST请求的XSS参数就没有那么容易过滤了,为了兼顾业务,不能简单的使用htmlSpecialChars的方式直接转义特殊字符,因为很多时候应用程序是必须支持HTML标签的(如:<img>、<h1>等)。RASP在防御XSS攻击的时候应当尽可能的保证用户的正常业务不受影响,否则可能导致用户无法业务流程阻塞或崩溃。

为了支持一些常用的HTML标签和HTML标签属性,RASP可以通过词法解析的方式,将传入的字符串参数值解析成HTML片段,然后分析其中的标签和属性是否合法即可。

4.4 RASP XSS防御能力测试

4.4.1 恶意的HTML标签属性XSS测试

示例 - 提交带有XSS攻击的Payload:

<img src='1.jpg' width='10px' height='10px' onerror='alert(/xss/);' />

请求示例地址:http://localhost:8000/modules/servlet/guestbook.jsp,并填写XSS攻击代码,如下图:

RASP能够正确识别并拦截XSS攻击:

4.4.2 XSS富文本检测测试

RASP如果要实现精确的XSS检测能力就必须能够正确的识别出用户传入的数据到底是否合法,经过HTML词法分析后RASP能够正确认识用户传入的参数值是否是包含了恶意的HTML标签或者属性。

示例 - 用户在留言板中带图片回复:

示例 - 用户在留言板中回复被注释的HTML片段:

 

 

经测试,RASP对XSS攻击防御能力正常,能够识别合法的HTML和javascript代码(DOM类XSS占不支持)。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/150360
推荐阅读
相关标签
  

闽ICP备14008679号