百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 文章教程 > 正文

Java代码审计-XSS审计(jpa审计)

yund56 2025-08-16 21:07 11 浏览

一、漏洞简介

XSS是Cross Site Scripting的缩写,意为"跨站脚本攻击",为了避免与层叠样式表(Cascading Style Sheet,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。

XSS是指攻击者在网页中嵌入客户端脚本(通常是JavaScript编写的恶意代码),进而执行其植入的代码的漏洞,若Web应用未对用户可直接活间接控制的"输入"或者"输出"进行关键字的过滤或者转义处理,则很有可能存在跨站脚本漏洞。

攻击者可以利用该漏洞向Web页面注入恶意的脚本代码并使其执行,从而得到恶意攻击用户的目的(如果是自己打自己,意义较小)。

XSS漏洞的典型攻击场景--"网络钓鱼"的示意图。

一种在Web应用中对漏洞的审计策略如下:

  1. 判断输入,输出点。
  2. 查看输入,输出点的上下文。
  3. 判断是否对输入,输出做了防御工作(XSSFilter过滤器,扰乱以及编码)。

二、反射型XSS

对于反射型XSS(又称非持久型XSS),这种漏洞通过外部输入,然后直接在浏览器端出发,最明显的特征是恶意数据常会在链接里,需要受害者参与,攻击者会将篡改后的链接发送给用户,当用户访问该链接时,被注入的恶意脚本就会被浏览器执行,从而达到攻击目的,在白盒审计的过程中,我们需要寻找带有参数的输出方法,然后根据输出方法对内容进行回溯输入参数。

下面的JSP代码展示了反射型XSS漏洞的大致形式。

<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<html>
<head>
<title>Title</title>
</head>
<body>
<%
//部署在服务器端
//从请求中获得"name"参数
String name = request.getParameter("name");
//从请求中获得"学号"参数
String studentId = request.getParameter("sid");
out.println("name = " + name);
out.println("studentId = " + studentId);
%>
</body>
</html>

我们可以看到name和sid这两个变量是从HttpServletRequest请求对象中获取的,而获取的这两个参数并未对上输入和输出进行过滤,扰乱以及编码,方面的工作,直接打印,因此无法对XSS漏洞进行防御。

访问链接如下:

http://localhost:8080/XSS-demo/reflective-xss.jsp?name=%3Cscript%3Ealert(/xss/);%3C/script%3E&sid=111
http://localhost:8080/XSS-demo/reflective-xss.jsp?name=%3Cscript%3Ealert(/xss1/);%3C/script%3E&sid=%3Cscript%3Ealert(/xss2/);%3C/script%3E

三、存储型XSS

对于存储型XSS(又称持久性XSS),为了利用这一漏洞,攻击者需要将利用代码保存在数据库或者文件中,当Web程序读取利用代码并输出在页面时执行利用代码,攻击行为会一直伴随着攻击数据存在,在挖掘存储型XSS漏洞时,要寻找"输入点"与"输出点",由于"输入点"和"输出点"可能不在同一个业务流中,在挖掘这类漏洞时,可以考虑一下方法提高效率:

  1. 黑白盒结合。
  2. 通过功能,接口名,表名,字段名等角度去搜索。

3.1、oasys系统

本地项目部署

下载链接:
https://github.com/misstt123/oasys

因为该项目是基于SpringBoot系统所开发的,所以只需要导入数据库即可,我们使用phpstudy。

1、创建数据库

2、运行sql文件。

3、使用Maven加载文件。

用自己下载的Maven,配置里了aliyun,速度快。

4、按照文档说明修改application.properties配置文件内容。

5、修改端口防止冲突。

6、启动项目

本文项目地址为:
http://127.0.0.1:10086/logins,按照说明文档存在两个账号分别为:admin/123456,soli/123456。

3.2、用户面板处-便签处存在XSS

1、进入用户面板。

成功弹窗。

3、我们重新输入,然后进行抓包。

4、我们全局搜索这个方法。

5、我们定位代码。

6、我Ctrl+B跟进这个方法。

7、我们进入了UserpanelController,我们继续跟进这个UserDao。

直接进入了数据库操作。

我们继续搜索,看看全局有没有XSSfilter过滤器。

也没有filter过滤器。

8、我们对writep这里进行分析。

这里就是进行了非空判断,不为空就保存了,没有做任何的过滤操作,内容和标题都没有做过滤,所以都能出发XSS。

3.3、文件管理-新建文件夹处存在XSS

1、我们来到文件管理,新建一个文件夹。

2、文件名输入payload,发现可以弹窗。


<img src=1 onerror=alert(/xss3/) />

3、我们可以看到已经下面刷新一下,直接弹窗。

4、根据页面信息搜索源码,发现表单action为createpath,源码中搜索createpath。

5、定位TypeSysController文件中第96行,查看源码。

6、查看源码,我们发现,整个过程,没有做任何的校验,和过滤限制,直接ruturn,所以造成了XSS漏洞。

3.4、系统管理-类型管理处存在XSS

1、系统管理-类型管理新增三个地方都输入XSS的payload,保存后发现模板名称和类型均可弹窗。

2、我们输入payload进行抓包。

我们可以看到路径为typecheck。

3、我们进行放包。发现弹窗了。

4、根据抓包的路径,我们在源码中进行全局的搜索typecheck。

我们查看源码发现只做了校验状态通过,就在通过session判断是否从编辑界面进行的,是的话就保存,也没有做任何防护措施,导致了XSS。

四、DOM型XSS

对于DOM型XSS,是基于Document Object Model(文本对象模型)的一种XSS(客户端的脚本程序可以通过DOM动态地操作和修改页面内容)。DOM型XSS不需要与服务器交互的,它只发生在客户端处理数据阶段,粗略的说,DOM XSS的成因是不可控的危险数据,未经过滤被传入存在缺陷的JavaScript代码处理。

下面JSP代码展示了DOM型XSS漏洞的大致形式。

<script>
var pos = document.URL.indexOf("#")+1;
var name = document.URL.substring(pos, document.URL.length);
document.write(name);
eval("var a = " + name);
</script>

恶意Poc如下。

http://localhost:8080/xss-demo/dom-xss.jsp#1;alert(/safedog/)

4.1、DOM型XSS常见的输入输出点

输入点:

  1. document.URL
  2. document.location
  3. document.referer
  4. document.fprm
  5. ......

输出点:

  1. eval
  2. document.write
  3. document.InnterHTML
  4. document.OuterHTML
  5. ......

五、XSS漏洞修复方法

1、对与后端有交互的位置执行参数的输入过滤,可通过Java过滤器filter,Spring参数校验注解来实现。

2、对于后端有交互的位置执行参数的输出转义,可以通过运用
org.springframework.web.util.HtmlUtils或commons-lang-2.5.jar实现HTML标签及转义字符之间的转换来实现;特殊字符列表包括了:单引号('),双引号("),尖括号(<>),反斜杠(/),冒号(:),and符号(&),#号(#)。

3、开启JS开发框架的XSS防护功能(若应用了JS开发框架),例如JS开发框架Angular JS默认启动了对XSS攻击的防御。

4、标签时间属性黑白名单,用正则表达式匹配,如果匹配到的时间不在报名单列表,就直接拦截掉,而不是替换为空。

5、设置HttpOnly严格来说,设置HttpOnly对防御XSS漏洞不起作用,主要是为了解决XSS漏洞后续的Cookie劫持攻击,这一攻击方式可阻止客户端脚本访问Cookie。


from https://www.freebuf.com/articles/web/367805.html

相关推荐

SM小分队Girls on Top,女神战队少了f(x)?

这次由SM娱乐公司在冬季即将开演的smtown里,将公司的所有女团成员集结成了一个小分队project。第一位这是全面ACE的大姐成员权宝儿(BoA),出道二十年,在日本单人销量过千万,韩国国内200...

韩国女团 aespa 首场 VR 演唱会或暗示 Quest 3 将于 10 月推出

AmazeVR宣布将在十月份举办一场现场VR音乐会,观众将佩戴MetaQuest3进行体验。韩国女团aespa于2020年11月出道,此后在日本推出了三张金唱片,在韩国推出了...

韩网热议!女团aespa成员Giselle在长腿爱豆中真的是legend

身高163的Giselle,长腿傲人,身材比例绝了...

假唱而被骂爆的女团:IVE、NewJeans、aespa上榜

在韩国,其实K-pop偶像并不被认为是真正的歌手,因为偶像们必须兼备舞蹈能力、也经常透过对嘴来完成舞台。由于科技的日渐发达,也有许多网友会利用消音软体来验证K-pop偶像到底有没有开麦唱歌,导致假唱这...

新女团Aespa登时尚大片 四个少女四种style

来源:环球网

韩国女团aespa新歌MV曝光 画面梦幻造型超美

12月20日,韩国女团aespa翻唱曲《DreamsComeTrue》MV公开,视频中,她们的造型超美!WINTER背后长出一双梦幻般的翅膀。柳智敏笑容甜美。宁艺卓皮肤白皙。GISELLE五官精致...

女网友向拳头维权,自称是萨勒芬妮的原型?某韩国女团抄袭KDA

女英雄萨勒芬妮(Seraphine)是拳头在2020年推出的第五位新英雄,在还没有正式上线时就备受lsp玩家的关注,因为她实在是太可爱了。和其他新英雄不同的是,萨勒芬妮在没上线时就被拳头当成虚拟偶像来...

人气TOP女团是?INS粉丝数见分晓;TWICE成员为何在演唱会落泪?

现在的人气TOP女团是?INS粉丝数见分晓!现在爱豆和粉丝之间的交流方法变得多种多样,但是Instagram依然是主要的交流手段。很多粉丝根据粉丝数评价偶像的人气,拥有数百、数千万粉丝的组合作为全球偶...

韩国女团MVaespa Drama MV_韩国女团穿超短裙子跳舞

WelcometoDrama.Pleasefollow4ruleswhilewatchingtheDrama.·1)Lookbackimmediatelywhenyoufe...

aespa师妹团今年将出道! SM职员亲口曝「新女团风格、人数」

记者刘宛欣/综合报导南韩造星工厂SM娱乐曾打造出东方神起、SUPERJUNIOR、少女时代、SHINee、EXO等传奇团体,近年推出的aespa、RIIZE更是双双成为新生代一线团体,深受大众与粉丝...

南韩最活跃的女团aespa,新专辑《Girls》即将发布,盘点昔日经典

女团aespa歌曲盘点,新专辑《Girls》即将发布,期待大火。明天也就是2022年的7月8号,aespa新专辑《Girls》即将发行。这是继首张专辑《Savage》之后,时隔19个月的第二张专辑,这...

章泽天女团aespa出席戛纳晚宴 宋康昊携新片亮相

搜狐娱乐讯(山今/文玄反影/图科明/视频)法国时间5月23日晚,女团aespa、宋康昊、章泽天等明星亮相戛纳晚宴。章泽天身姿优越。章泽天肩颈线优越。章泽天双臂纤细。章泽天仪态端正。女团aespa亮...

Aespa舞台暴露身高比例,宁艺卓脸大,柳智敏有“TOP”相

作为SM公司最新女团aespa,初舞台《BlackMamba》公开,在初舞台里,看得出来SM公司是下了大功夫的,虽然之前SM公司新出的女团都有很长的先导片,但是aespa显然是有“特殊待遇”。运用了...

AESPA女团成员柳智敏karina大美女

真队内速度最快最火达成队内首个且唯一两百万点赞五代男女团中输断层第一(图转自微博)...

对来学校演出的女团成员语言性骚扰?韩国这所男高的学生恶心透了

哕了……本月4日,景福男子高中相关人士称已经找到了在SNS中上传对aespa成员进行性骚扰文章的学生,并开始着手调查。2日,SM娱乐创始人李秀满的母校——景福高中迎来了建校101周年庆典活动。当天,S...