文章首发于:奇安信攻防社区 https://forum.butian.net/share/831
输出点处做编码最主要的目的是什么,为什么要去做编码?
最主要的目的就是绕WAF、过滤函数,通常在没有WAF和过滤函数的情况下,我们只需要使用原始字符,XSS攻击的一大精髓就是简短,利用少量代码达到攻击效果,编码往往会使exp的长度增加
输出在HTML中
Entity(实体)编码
概念:在编写HTML页面时,需要用到"<"、">"、"空格" 等符号,直接输入这些符号时,会错误的把它们与标记混在一起,非常不利于编码。那么就需要把这些字符进行转义,以另一种方式书写,以相同的形式展现。在HTML中,这些字符可称为HTML Entity,即HTML字符实体。
编码范围:包括但不限于以下字符: ASCll Characters(可见部分).ISO 8859-1 Characters、lSO 8859-1 Symbols、Math Symbols、Greek Letters、 Miscellaneous HTML entities。
Entity(实体)编码 ————两种格式
格式一:&entityName
说明:"&"开头,";"结尾,以语义的形式描述字符。如字符"<",英文名称为"less than",EntityName为"<",取自"less than"2个单词的首字母。
格式二:&#entityNumber
说明:"&#"开头,";"结尾,以编号的形式描述字符。此编号可以为十进制或十六进制(以"&#x"开头)等数字格式。
注:entityName的数量要小于entityNumber的数量
Entity(实体)编码 ————实例
代码语言:javascript复制<h1>Entity编码</h1>
<p>entityName:</p>
<<br>
><br>
!<br>
"<br>
#<br>
8amp ;<br>
<p>entityNumber:</p>
<<br>
><br>
!<br>
"<br>
#<br>
&<br>
浏览器解析行为
行为1: HTML解析器在建立文档树的时候会针对节点内的Entity编码解码后传输。
等效语句:
代码语言:javascript复制<img src="1" onerror="alert(1)">
通过entityNumber编码
代码语言:javascript复制<img src="1" onerror="alert(1)">
注意:属于标签本身结构的部分不会被解析
代码语言:javascript复制<img src=1 onerror=alert(1)>
代码语言:javascript复制<a href="javascript:alert(1)">click me</a>
<a href="javascript:alert(1)">click me</a>
行为2:允许在如之后插入任意多个0。
等效语句:
代码语言:javascript复制<img src="1" onerror="alert(1)">
<img src="1"
onerror="alert(1)">
代码语言:javascript复制<img src="1"
onerror="alert(1)">
行为3:针对URL类型的属性,允许进行一次URL编码。
注:URL类型的属性,通俗理解就是链接的属性
等效语句:
代码语言:javascript复制<a href="javascript:alert(1)">click me</a>
<a href="javascript:alert(1)">click me</a>
<a href="javascript:alert(1)">click me</a>
行为4:URL编码的部分可以进行第二次Entity编码。注:不无限套娃
等效语句:
代码语言:javascript复制<a href="javascriptalert(1)">click me</a>
<a href="javascript:alert(1)">click me</a>
<a href="javascript:alert(1)">click me</a>
<a href="javascript:%61%6c%65%72%74%28%31%29">click me</a>
行为5:URI类型的属性忽略Tab和回车符。
等效语句:
代码语言:javascript复制<a href="javascript:alert(1)"> click me</a>
<a href="javascript:%61%6c%65%72%74%28%31%29">click me</a>
注:Tab符和回车符也可以再进行一次Entity编码
行为6: Entity编码的;可以去除。
等效语句:
代码语言:javascript复制<a href="javascriptalert(1)">click me</a>
<a href="javascript:%61%6c%65%72%74%28%31%29">click me</a>
注:不同格式的Entity编码可以混用
四种编码策略
C语言编码:对于一些控制字符,使用特殊的C类型的转义风格(例如n和r),公认的ECMAScript编码。
八进制编码:三个八进制数字,例如"e"编码为"145",该语法不属于ECMAScript,但是基本所有的浏览器都支持。
十六进制编码:两个十六进制数字,例如"e"编码为"x65”,同样不属于ECMAScript,但是在解析底层,c语言中有很好的支持。
Unicode编码:如u0065可表示字符e,属于ECMAScript编码。
注:ECMAScrip是Javascript的一个标准
例:
代码语言:javascript复制<script>
document.getElementByld("a").u0069u006euO06eu0065u0072u0048u0054u004du004c="x3c1511551474016316214375614015715614516216215716275141154145162164506151u003e";
</script>
前三种只能用于给字符串编码。
第四种还可以用来给方法名编码
不可以代替括号,引号,点号等特殊字符
代码语言:javascript复制<script>
u0061lert("test");
</script>
常见误区
误区1: XSS,不是专门去”绕过”限制。误区2: XSS,不仅仅存在于你所看得见的位置。误区3: XSS,绕过限制不是乱用字符去绕过,切忌盲目。
总结
在刚接触XSS的时候,需要做的是了解其中的原理与编码方式,自己构造的语句中哪里可以在此基础上进行编码的构造,掌握了XSS编码的基础,在之后的学习中可以更好的理解别人构造的攻击载荷,而不是盲目的瞎改,导致语句无法解析不能绕过防护。