XSS (Cross Site Scripting)
Si vous êtes intéressé par une carrière en piratage et que vous souhaitez pirater l'impossible - nous recrutons ! (maîtrise du polonais à l'écrit et à l'oral requise).
Méthodologie
Vérifiez si une valeur que vous contrôlez (paramètres, chemin, en-têtes?, cookies?) est réfléchie dans le HTML ou utilisée par du code JS.
Trouvez le contexte où elle est réfléchie/utilisée.
Si réfléchie
Vérifiez quels symboles vous pouvez utiliser et en fonction de cela, préparez la charge utile :
Dans du HTML brut :
Pouvez-vous créer de nouvelles balises HTML ?
Pouvez-vous utiliser des événements ou des attributs prenant en charge le protocole
javascript:
?Pouvez-vous contourner les protections ?
Le contenu HTML est-il interprété par un moteur JS côté client (AngularJS, VueJS, Mavo...), vous pourriez exploiter une Injection de Modèle Côté Client.
Si vous ne pouvez pas créer de balises HTML exécutant du code JS, pourriez-vous exploiter une Injection de Balisage Suspendu - Injection HTML sans script ?
À l'intérieur d'une balise HTML :
Pouvez-vous sortir du contexte HTML brut ?
Pouvez-vous créer de nouveaux événements/attributs pour exécuter du code JS ?
L'attribut où vous êtes piégé prend-il en charge l'exécution JS ?
Pouvez-vous contourner les protections ?
À l'intérieur du code JavaScript :
Pouvez-vous échapper à la balise
<script>
?Pouvez-vous échapper à la chaîne et exécuter un code JS différent ?
Vos entrées sont-elles dans des littéraux de modèle `` ?
Pouvez-vous contourner les protections ?
Fonction JavaScript en train d'être exécutée
Vous pouvez indiquer le nom de la fonction à exécuter. par ex. :
?callback=alert(1)
Si utilisée :
Vous pourriez exploiter un XSS DOM, faites attention à la façon dont votre entrée est contrôlée et si votre entrée contrôlée est utilisée par une faille.
Lorsque vous travaillez sur un XSS complexe, il peut être intéressant de connaître :
Debugging Client Side JSValeurs réfléchies
Pour exploiter avec succès un XSS, la première chose que vous devez trouver est une valeur contrôlée par vous qui est réfléchie dans la page web.
Réfléchie de manière intermédiaire : Si vous constatez que la valeur d'un paramètre ou même le chemin est réfléchie dans la page web, vous pourriez exploiter un XSS Réfléchi.
Stockée et réfléchie : Si vous constatez qu'une valeur contrôlée par vous est enregistrée sur le serveur et est réfléchie à chaque fois que vous accédez à une page, vous pourriez exploiter un XSS Stocké.
Accédée via JS : Si vous constatez qu'une valeur contrôlée par vous est accédée en utilisant JS, vous pourriez exploiter un XSS DOM.
Contextes
Lorsque vous essayez d'exploiter un XSS, la première chose que vous devez savoir est où votre entrée est réfléchie. En fonction du contexte, vous pourrez exécuter du code JS arbitraire de différentes manières.
HTML brut
Si votre entrée est réfléchie sur la page HTML brute, vous devrez abuser de certaines balises HTML pour exécuter du code JS : <img , <iframe , <svg , <script
... ce ne sont que quelques-unes des nombreuses balises HTML possibles que vous pourriez utiliser.
Gardez également à l'esprit Injection de Modèle Côté Client.
À l'intérieur de l'attribut des balises HTML
Si votre entrée est réfléchie à l'intérieur de la valeur de l'attribut d'une balise, vous pourriez essayer :
De sortir de l'attribut et de la balise (alors vous serez dans le HTML brut) et créer une nouvelle balise HTML à abuser :
"><img [...]
Si vous pouvez sortir de l'attribut mais pas de la balise (
>
est encodé ou supprimé), en fonction de la balise, vous pourriez créer un événement qui exécute du code JS :" autofocus onfocus=alert(1) x="
Si vous ne pouvez pas sortir de l'attribut (
"
est encodé ou supprimé), alors en fonction de quel attribut votre valeur est réfléchie dans si vous contrôlez toute la valeur ou juste une partie vous pourrez l'exploiter. Par exemple, si vous contrôlez un événement commeonclick=
, vous pourrez le faire exécuter un code arbitraire lorsqu'il est cliqué. Un autre exemple intéressant est l'attributhref
, où vous pouvez utiliser le protocolejavascript:
pour exécuter un code arbitraire :href="javascript:alert(1)"
Si votre entrée est réfléchie à l'intérieur de "balises non exploitables" vous pourriez essayer le truc de
accesskey
pour exploiter la vulnérabilité (vous aurez besoin d'une sorte d'ingénierie sociale pour exploiter cela) :" accesskey="x" onclick="alert(1)" x="
Exemple étrange d'Angular exécutant un XSS si vous contrôlez un nom de classe :
À l'intérieur du code JavaScript
Dans ce cas, votre entrée est réfléchie entre les balises <script> [...] </script>
d'une page HTML, à l'intérieur d'un fichier .js
ou à l'intérieur d'un attribut utilisant le protocole javascript:
:
Si elle est réfléchie entre les balises
<script> [...] </script>
, même si votre entrée est à l'intérieur de guillemets, vous pouvez essayer d'injecter</script>
et vous échapper de ce contexte. Cela fonctionne car le navigateur analysera d'abord les balises HTML puis le contenu, il ne remarquera donc pas que votre balise</script>
injectée est à l'intérieur du code HTML.Si elle est réfléchie à l'intérieur d'une chaîne JS et que le dernier astuce ne fonctionne pas, vous devrez sortir de la chaîne, exécuter votre code et reconstruire le code JS (s'il y a une erreur, elle ne sera pas exécutée) :
'-alert(1)-'
';-alert(1)//
\';alert(1)//
Si elle est réfléchie à l'intérieur de littéraux de modèle, vous pouvez intégrer des expressions JS en utilisant la syntaxe
${ ... }
:var greetings = `Hello, ${alert(1)}`
L'encodage Unicode fonctionne pour écrire du code JavaScript valide :
Levée de Javascript
La levée de Javascript fait référence à la possibilité de déclarer des fonctions, des variables ou des classes après leur utilisation afin de pouvoir exploiter des scénarios où une XSS utilise des variables ou des fonctions non déclarées. Consultez la page suivante pour plus d'informations:
JS HoistingFonction Javascript
Plusieurs pages web ont des points d'extrémité qui acceptent en tant que paramètre le nom de la fonction à exécuter. Un exemple courant à voir est quelque chose comme : ?callback=callbackFunc
.
Une bonne façon de savoir si quelque chose donné directement par l'utilisateur tente d'être exécuté est de modifier la valeur du paramètre (par exemple en la changeant en 'Vulnerable') et de chercher dans la console des erreurs comme :
Dans le cas où c'est vulnérable, vous pourriez être en mesure de déclencher une alerte en envoyant simplement la valeur : ?callback=alert(1)
. Cependant, il est très courant que ces points d'extrémité valident le contenu pour n'autoriser que des lettres, des chiffres, des points et des traits de soulignement ([\w\._]
).
Cependant, même avec cette limitation, il est toujours possible d'effectuer certaines actions. Cela est possible car vous pouvez utiliser ces caractères valides pour accéder à n'importe quel élément dans le DOM:
Certaines fonctions utiles pour cela:
Vous pouvez également essayer de déclencher des fonctions Javascript directement : obj.sales.delOrders
.
Cependant, généralement les points d'extrémité exécutant la fonction indiquée sont des points d'extrémité sans beaucoup de DOM intéressant, d'autres pages dans la même origine auront un DOM plus intéressant pour effectuer davantage d'actions.
Par conséquent, afin d'exploiter cette vulnérabilité dans un DOM différent, l'exploitation de la Méthode d'Exécution de la Même Origine (SOME) a été développée :
SOME - Same Origin Method ExecutionDOM
Il y a du code JS qui utilise de manière non sécurisée des données contrôlées par un attaquant comme location.href
. Un attaquant pourrait exploiter cela pour exécuter du code JS arbitraire.
XSS Universel
Ce type de XSS peut être trouvé partout. Ils ne dépendent pas seulement de l'exploitation côté client d'une application web mais de tout contexte. Ce type d'exécution de JavaScript arbitraire peut même être abusé pour obtenir une RCE, lire des fichiers arbitraires sur les clients et les serveurs, et plus encore. Quelques exemples :
Server Side XSS (Dynamic PDF)Electron Desktop AppsContournement WAF en encodant une image
Injection dans du HTML brut
Lorsque votre entrée est réfléchie à l'intérieur de la page HTML ou que vous pouvez échapper et injecter du code HTML dans ce contexte, la première chose à faire est de vérifier si vous pouvez abuser de <
pour créer de nouvelles balises : Essayez simplement de réfléchir ce caractère et vérifiez s'il est encodé en HTML ou supprimé ou s'il est réfléchi sans modifications. Seulement dans le dernier cas vous pourrez exploiter ce cas.
Pour ces cas, gardez également à l'esprit l'Injection de Modèles Côté Client.
Remarque : Un commentaire HTML peut être fermé en utilisant**** -->
ou ****--!>
Dans ce cas, et si aucune liste noire/liste blanche n'est utilisée, vous pourriez utiliser des charges utiles comme :
Mais, si la liste noire/blanche des balises/attributs est utilisée, vous devrez forcer de manière brutale quelles balises vous pouvez créer. Une fois que vous avez repéré quelles balises sont autorisées, vous devrez forcer de manière brutale les attributs/événements à l'intérieur des balises valides trouvées pour voir comment vous pouvez attaquer le contexte.
Forçage brutal des balises/événements
Allez sur https://portswigger.net/web-security/cross-site-scripting/cheat-sheet et cliquez sur Copier les balises dans le presse-papiers. Ensuite, envoyez-les toutes en utilisant Burp Intruder et vérifiez si des balises n'ont pas été découvertes comme malveillantes par le WAF. Une fois que vous avez découvert quelles balises vous pouvez utiliser, vous pouvez forcer de manière brutale tous les événements en utilisant les balises valides (sur la même page web, cliquez sur Copier les événements dans le presse-papiers et suivez la même procédure qu'auparavant).
Balises personnalisées
Si vous n'avez trouvé aucune balise HTML valide, vous pouvez essayer de créer une balise personnalisée et exécuter du code JS avec l'attribut onfocus
. Dans la requête XSS, vous devez terminer l'URL avec #
pour que la page se concentre sur cet objet et exécute le code:
Contournement de liste noire
Si une sorte de liste noire est utilisée, vous pourriez essayer de la contourner avec quelques astuces ridicules :
Contournement de longueur (petits XSS)
Plus de petits XSS pour différents environnements charge utile peut être trouvée ici et ici.
Le dernier consiste à utiliser 2 caractères unicode qui se développent en 5 : telsr Plus de ces caractères peuvent être trouvés ici. Pour vérifier dans quels caractères sont décomposés, vérifiez ici.
Clic XSS - Clickjacking
Si pour exploiter la vulnérabilité vous avez besoin que l'utilisateur clique sur un lien ou un formulaire avec des données préremplies, vous pourriez essayer de abuser du Clickjacking (si la page est vulnérable).
Impossible - Balisage suspendu
Si vous pensez simplement que il est impossible de créer une balise HTML avec un attribut pour exécuter du code JS, vous devriez vérifier Balisage suspendu car vous pourriez exploiter la vulnérabilité sans exécuter de code JS.
Injection à l'intérieur de la balise HTML
À l'intérieur de la balise/échappement de la valeur de l'attribut
Si vous êtes à l'intérieur d'une balise HTML, la première chose que vous pourriez essayer est de échapper de la balise et d'utiliser certaines des techniques mentionnées dans la section précédente pour exécuter du code JS. Si vous ne pouvez pas échapper de la balise, vous pourriez créer de nouveaux attributs à l'intérieur de la balise pour essayer d'exécuter du code JS, par exemple en utilisant une charge utile comme (notez que dans cet exemple, les guillemets doubles sont utilisés pour échapper de l'attribut, vous n'en aurez pas besoin si votre entrée est reflétée directement à l'intérieur de la balise):
Événements de style
Dans l'attribut
Même si vous ne pouvez pas vous échapper de l'attribut ("
est encodé ou supprimé), en fonction de quel attribut votre valeur est reflétée dans si vous contrôlez toute la valeur ou juste une partie vous pourrez en abuser. Par exemple, si vous contrôlez un événement comme onclick=
, vous pourrez le faire exécuter du code arbitraire lorsqu'il est cliqué.
Un autre exemple intéressant est l'attribut href
, où vous pouvez utiliser le protocole javascript:
pour exécuter du code arbitraire : href="javascript:alert(1)"
Contourner à l'intérieur de l'événement en utilisant l'encodage HTML/l'encodage d'URL
Les caractères encodés en HTML à l'intérieur de la valeur des attributs des balises HTML sont décodés à l'exécution. Par conséquent, quelque chose comme ce qui suit sera valide (le payload est en gras) : <a id="author" href="http://none" onclick="var tracker='http://foo?
'-alert(1)-'
';">Retour </a>
Notez que tout type d'encodage HTML est valide:
Notez que l'encodage d'URL fonctionnera également :
Contourner l'événement interne en utilisant l'encodage Unicode
Protocoles spéciaux dans l'attribut
Vous pouvez utiliser les protocoles javascript:
ou data:
à certains endroits pour exécuter du code JS arbitraire. Certains nécessiteront une interaction de l'utilisateur et d'autres non.
Endroits où vous pouvez injecter ces protocoles
En général, le protocole javascript:
peut être utilisé dans n'importe quelle balise qui accepte l'attribut href
et dans la plupart des balises qui acceptent l'attribut src
(mais pas <img
)
Autres astuces d'obfuscation
Dans ce cas, le codage HTML et l'astuce de codage Unicode de la section précédente sont également valides car vous vous trouvez à l'intérieur d'un attribut.
De plus, il y a une astuce intéressante pour ces cas : Même si votre entrée à l'intérieur de javascript:...
est encodée en URL, elle sera décodée avant d'être exécutée. Donc, si vous avez besoin de échapper de la chaîne en utilisant une apostrophe et que vous voyez que elle est encodée en URL, rappelez-vous que peu importe, elle sera interprétée comme une apostrophe pendant le temps d'exécution.
Notez que si vous essayez d'utiliser à la fois URLencode + HTMLencode
dans n'importe quel ordre pour encoder la charge utile, cela ne fonctionnera pas, mais vous pouvez les mélanger à l'intérieur de la charge utile.
Utilisation de l'encodage hexadécimal et octal avec javascript:
Vous pouvez utiliser l'encodage hexadécimal et octal à l'intérieur de l'attribut src
de iframe
(au moins) pour déclarer des balises HTML à exécuter JS:
Reverse tab nabbing
French Translation
Capture d'onglet inversée
Si vous pouvez injecter n'importe quelle URL dans une balise <a href=
arbitraire qui contient les attributs target="_blank"
et rel="opener"
, vérifiez la page suivante pour exploiter ce comportement:
sur le Contournement des Gestionnaires d'Événements
Tout d'abord, consultez cette page (https://portswigger.net/web-security/cross-site-scripting/cheat-sheet) pour des gestionnaires d'événements "on" utiles. Dans le cas où il y aurait une liste noire vous empêchant de créer ces gestionnaires d'événements, vous pouvez essayer les contournements suivants:
XSS dans les "Balises non exploitables" (input caché, lien, canonique, meta)
À partir de ici il est maintenant possible d'abuser des inputs cachés avec :
Et dans les balises meta :
À partir de ici : Vous pouvez exécuter une charge utile XSS à l'intérieur d'un attribut caché, à condition de pouvoir persuader la victime d'appuyer sur la combinaison de touches. Sur Firefox Windows/Linux, la combinaison de touches est ALT+SHIFT+X et sur OS X, c'est CTRL+ALT+X. Vous pouvez spécifier une combinaison de touches différente en utilisant une autre touche dans l'attribut de touche d'accès. Voici le vecteur :
La charge XSS ressemblera à ceci : " accesskey="x" onclick="alert(1)" x="
Contournements de liste noire
Plusieurs astuces utilisant différents encodages ont déjà été exposées dans cette section. Retournez en arrière pour apprendre où vous pouvez utiliser :
Encodage HTML (balises HTML)
Encodage Unicode (peut être un code JS valide) :
\u0061lert(1)
Encodage d'URL
Encodage hexadécimal et octal
Encodage de données
Contournements pour les balises et attributs HTML
Lisez les Contournements de liste noire de la section précédente.
Contournements pour le code JavaScript
Lisez les Contournements de liste noire JavaScript de la section suivante.
Gadgets CSS
Si vous trouvez une XSS dans une toute petite partie du web qui nécessite une sorte d'interaction (peut-être un petit lien dans le pied de page avec un élément onmouseover), vous pouvez essayer de modifier l'espace qu'occupe cet élément pour maximiser les chances que le lien soit déclenché.
Par exemple, vous pourriez ajouter un style à l'élément comme ceci : position: fixed; top: 0; left: 0; width: 100%; height: 100%; background-color: red; opacity: 0.5
Mais, si le WAF filtre l'attribut de style, vous pouvez utiliser des Gadgets de style CSS, donc si vous trouvez, par exemple
.test {display:block; color: blue; width: 100%}
et
#someid {top: 0; font-family: Tahoma;}
Maintenant, vous pouvez modifier notre lien et le mettre sous la forme
<a href="" id=someid class=test onclick=alert() a="">
Cette astuce a été tirée de https://medium.com/@skavans_/improving-the-impact-of-a-mouse-related-xss-with-styling-and-css-gadgets-b1e5dec2f703
Injection dans le code JavaScript
Dans ce cas, votre entrée sera réfléchie à l'intérieur du code JS d'un fichier .js
ou entre les balises <script>...</script>
ou entre les événements HTML qui peuvent exécuter du code JS ou entre les attributs qui acceptent le protocole javascript:
.
Échapper à la balise <script>
Si votre code est inséré dans <script> [...] var input = 'reflected data' [...] </script>
, vous pouvez facilement échapper à la fermeture de la balise <script>
:
Notez que dans cet exemple, nous n'avons même pas fermé l'apostrophe unique. C'est parce que l'analyse HTML est effectuée en premier par le navigateur, ce qui implique d'identifier les éléments de la page, y compris les blocs de script. L'analyse du JavaScript pour comprendre et exécuter les scripts intégrés n'est effectuée qu'ensuite.
À l'intérieur du code JS
Si <>
sont en train d'être nettoyés, vous pouvez toujours échapper la chaîne là où votre entrée est située et exécuter du JS arbitraire. Il est important de corriger la syntaxe JS, car s'il y a des erreurs, le code JS ne sera pas exécuté:
Modèles de chaînes de caractères ``
Pour construire des chaînes de caractères en dehors des guillemets simples et doubles, JS accepte également les backticks ``
. Cela est connu sous le nom de modèles de chaînes de caractères car ils permettent d'intégrer des expressions JS en utilisant la syntaxe ${ ... }
.
Par conséquent, si vous constatez que votre entrée est réfléchie à l'intérieur d'une chaîne de caractères JS qui utilise des backticks, vous pouvez abuser de la syntaxe ${ ... }
pour exécuter du code JS arbitraire :
Cela peut être abusé en utilisant :
Exécution de code encodé
Encodage Unicode de l'exécution JS
Techniques de contournement des listes noires JavaScript
Chaînes de caractères
Échappements spéciaux
Substitutions d'espaces à l'intérieur du code JS
Commentaires JavaScript (astuce de Commentaires JavaScript)
Nouvelles lignes JavaScript (à partir de l'astuce de nouvelle ligne JavaScript )
Espaces blancs JavaScript
Javascript à l'intérieur d'un commentaire
JavaScript sans parenthèses