iT邦幫忙

2023 iThome 鐵人賽

DAY 13
0
Security

Beyond XSS:探索網頁前端資安宇宙系列 第 13

[Day13] 誰說一定要直接執行 JavaScript 才能攻擊?

  • 分享至 

  • xImage
  •  

寫到這裡,第二章「XSS 的防禦方式以及繞過手法」正式告一段落。

我們花了許多的篇幅在討論 XSS,包括各種能夠執行 XSS 的方式、防禦方式以及繞過手法等等,以網頁前端來說,能夠對網頁做的最嚴重的事情,基本上就是執行程式碼了。

而在攻擊的範例中,我們基本上都是以「能夠注入 HTML」做為前提,再想辦法轉變成 XSS。雖然說在之前的範例中都只是使用這個簡單的 payload:<img src=x onload=alert(1)>,但在現實世界的狀況中或許並不會這麼容易。

舉例來說,之前有稍微提過其實還有一道防線叫做 WAF,Web Application Firewall,應用程式專用的防火牆,利用一些已經寫好的規則阻擋「看起來就很邪惡」的 payload。

例如說 Dcard 就有用 Cloudflare 的 WAF,你可以試著點擊這個連結:https://www.dcard.tw/?a=%3Cscript%3E

就會看到被阻擋的提示:

https://ithelp.ithome.com.tw/upload/images/20230913/20091346jgA22UPt7b.png

而最知名的開源 WAF 莫過於 ModSecurity,提供了一個基礎建設,讓工程師可以自己添加阻擋的規則,也可以用別人寫的。

像是 OWASP ModSecurity Core Rule Set (CRS) 就是個開源的規則合集,我們來看一小段:

來源:coreruleset/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf

#
# -=[ XSS Filters - Category 1 ]=-
# http://xssplayground.net23.net/xssfilter.html
# script tag based XSS vectors, e.g., <script> alert(1)</script>
#
SecRule REQUEST_COOKIES|!REQUEST_COOKIES:/__utm/|REQUEST_COOKIES_NAMES|REQUEST_FILENAME|REQUEST_HEADERS:User-Agent|REQUEST_HEADERS:Referer|ARGS_NAMES|ARGS|XML:/* "@rx (?i)<script[^>]*>[\s\S]*?" \
    "id:941110,\
    phase:2,\
    block,\
    capture,\
    t:none,t:utf8toUnicode,t:urlDecodeUni,t:htmlEntityDecode,t:jsDecode,t:cssDecode,t:removeNulls,\
    msg:'XSS Filter - Category 1: Script Tag Vector',\
    logdata:'Matched Data: %{TX.0} found within %{MATCHED_VAR_NAME}: %{MATCHED_VAR}',\
    tag:'application-multi',\
    tag:'language-multi',\
    tag:'platform-multi',\
    tag:'attack-xss',\
    tag:'paranoia-level/1',\
    tag:'OWASP_CRS',\
    tag:'capec/1000/152/242',\
    ver:'OWASP_CRS/4.0.0-rc1',\
    severity:'CRITICAL',\
    setvar:'tx.xss_score=+%{tx.critical_anomaly_score}',\
    setvar:'tx.inbound_anomaly_score_pl1=+%{tx.critical_anomaly_score}'"

這個規則就利用了正規表達式 <script[^>]*>[\s\S]*? 來找出含有 <script 的 程式碼,並且將其阻擋,因此 <script>alert(1)</script> 就會被偵測並且擋下。

而我們最喜歡使用的 <img src=x onerror=alert()> 也有其他規則對應到了,所以在實戰中常碰到的就是興高采烈地以為這網站很爛很好打,殊不知被 WAF 擋得不要不要的,一直看到畫面出現錯誤視窗,明明漏洞就是存在,卻因為 WAF 的關係打不進去。

這種駭客與網站的攻防是資安有趣的地方之一,也是為什麼經驗跟知識量很重要。以 WAF 來說,在推特上常常會出現許多的 WAF bypass payload,為了要繞過 WAF,內容通常都長得滿「噁心」的,像這個:

<details/open=/Open/href=/data=; ontoggle="(alert)(document.domain)

其實這個 paylod 想執行的內容就是 <details open ontoggle=alert(docuemnt.domain)>,但是用了一堆其他關鍵字來混淆,有很多 WAF 是根據正則表達式來判斷,因此只要讓 WAF 不容易辨識出來,就能靠這樣的方法繞過 WAF。

那如果繞不過呢?

就算網站可以插入 HTML 又怎樣,能執行 XSS 的 payload 如果寫不進去,豈不是就沒招了?這就不一定了。

會這樣認為,通常是因為對前端資安的認識只有 XSS,總覺得一定要能夠直接執行程式碼才能達成攻擊。事實上,還有很多種「間接攻擊」的方式,而有些攻擊手法甚至連 JavaScript 都不需要執行。

如同我在系列開頭所說的,前端資安是一個廣闊的宇宙,我們已經用了不少時間探索了 XSS,是時候進入一個新的星系了!讓我們短暫休息一下,從下一篇開始就會正式進入到第三章:「不直接執行 JavaScript 的攻擊手法」。

在接下來的內容中,我會介紹更多除了 XSS 以外的攻擊手法。

第三章的內容會循序漸進,從「間接影響 JavaScript 的執行」一直到「真的都不用 JavaScript」,再到「不只 JavaScript,連 CSS 也不需要」,不斷地去探索前端攻擊的極限在哪裡。

在進入第三章之前,大家也可以想一下自己聽過哪些「不直接執行 JavaScript」的攻擊手法,很有可能就是之後會出現的內容。

最後一樣來個小測驗,小明在實作一個多人繪畫遊戲,用二維陣列代表畫布,玩家可以在任何一格畫上想要的顏色,會用 onmessage 接收資訊並且改變陣列,實作如下:

onmessage = function(event){
  if (event.origin !== 'https://draw.huli.tw') return
  const { x, y, color } = event.data
  // for example, screen[10][5] = 'red'
  screen[y][x] = color
}

請問這樣的程式碼有什麼問題?我們下一篇揭曉。


上一篇
[Day12] 最強的 XSS:Universal XSS
下一篇
[Day14] 利用原型鏈的攻擊方式:Prototype Pollution
系列文
Beyond XSS:探索網頁前端資安宇宙31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言