前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基于Chorme headless的xss检测实践

基于Chorme headless的xss检测实践

作者头像
xfkxfk
发布2018-07-24 15:48:54
1.5K0
发布2018-07-24 15:48:54
举报
文章被收录于专栏:逢魔安全实验室

本文内容比较多,建议点击

https://blog.formsec.cn/2018/07/12/%E5%9F%BA%E4%BA%8EChrome-headless%E7%9A%84XSS%E6%A3%80%E6%B5%8B/

进行浏览。

01

起因

扫描器不能满足需求,phantomjs不支持html5标签。所以自己查阅资料和api,写了一个基于chrome headless xss扫描插件。

总体思路来自于:fridayy的基于phantomjs的xss扫描https://paper.seebug.org/93/

以及猪猪侠的web2.0启发式爬虫实战

判断xss的方法为:

1、 监听页面的弹窗事件

2、 查看dom中的localName是否有存在我们自定义的标签

3、 查看dom中的nodeValue 是否含有我们输入的payload

将其分为三个等级,分别为level 3 level 2 level 1 分别对应这xss的精确程度(由高到低)

02

了解chrome_headless

初步了解,可以看一下大佬的blog: https://thief.one/2018/03/06/1/ 你可以通过它来做很多事情,但是这里不讨论其他功能,只着眼于xss的判断。

总体来说,headless chrome意思是无头chrome浏览器,相对于传统的chrome浏览器,这是一个可以在后台用命令行操作浏览器的工具,对于爬虫编写以及web自动化测试都有很大的作用。相比较同类工具Phantomjs,其更加强大(主要因为其依赖的webkit更新)。

我认为核心的理解在于:

1、 就是具有基于Chrome DevTools Protocol 的chrome远程调试功能的无界面浏览器。

2、 现在的python和nodejs对chrome headless进行操作的封包都是基于Chrome DevTools Protocol来实现的。

学习了一下:https://github.com/wilson9x1/ChromeHeadlessInterface 的项目后,决定自己使用webscoket和chrome进行通信。 原因有以下几点:

1、有现成的部分代码,但是不支持post,也不能监听dom的更改。所以需要自己读api去实现我们的功能。

2、比较直观,可以通过本地远程调试端口看页面的变化。

与chrome通信的基本知识: 简单说一下这套协议吧,这套协议通过 websocket 进行通信,发送和返回的内容都是 json 格式。发送的格式大概是这样:

代码语言:javascript
复制
1{
2"id": id,
3"method": command,
4"params": params,
5}

换成一个实际的例子可能是这样:

代码语言:javascript
复制
 1{"id": 1,
 2"method: "Page.enable",
 3"params": {}
 4}
 5
 6{
 7"id": 2,
 8"method": "Page.navigate",
 9"params": {"url": "https://www.github.com"}
10}

几个关键的url:

http://localhost:9222/json

http://localhost:9222/json/new

http://localhost:9222/json/close/tab_id

其中第一个 URL 是获取当前所有打开的 TAB 页,第二个是新建一个 TAB 页,第三个是根据 TAB 页的 id 关闭这个 TAB 页。
当我们请求第一个 URL 时,返回的内容大概如下:

代码语言:javascript
复制
 1[
 2{
 3"description": "",
 4"id": "c33a4799-13e0-4b6a-b636-fd717c32c941",
 5"title": "a.html",
 6"type": "page",
 7"url": "http://x.x.x.x/a.html"
 8},
 9{
10"description": "",
11"devtoolsFrontendUrl": "/devtools/inspector.html?ws=localhost:9222/devtools/page/1adf9b16-5cca-483e-874a-2a53f4b131ca",
12"id": "1adf9b16-5cca-483e-874a-2a53f4b131ca",
13"title": "about:blank",
14"type": "page",
15"url": "about:blank",
16"webSocketDebuggerUrl": "ws://localhost:9222/devtools/page/1adf9b16-5cca-483e-874a-2a53f4b131ca"
17}
18]

这里面可以拿到每个 TAB 页的详细信息。

第二个新建 TAB 页访问之后,也会返回新 TAB 页的信息。其中就有一个很重要的字段:webSocketDebuggerUrl,这个就是我们要拿的 websocket 的地址。

Page.navigate命令

其socket返回包为

代码语言:javascript
复制
 1{"id":2,"result":{"frameId":"33320.1"}}{"method":"Page.frameNavigated","params":{"frame":
 2{"id":"33320.1","loaderId":"33320.2","url":"http://x.x.x.x/a.html","securityOrigin":"http://x.x.x.x","mimeType":"text/html"}}}
 3{"method":"Page.javascriptDialogOpening","params":
 4{"message":"9527","type":"alert"}}
 5{"method":"Page.javascriptDialogClosed","params":
 6{"result":true}}
 7{"method":"Page.loadEventFired","params":{"timestamp":131319.852874}}
 8{"method":"Page.frameStoppedLoading","params":
 9{"frameId":"33320.1"}}
10{"method":"Page.domContentEventFired","params":{"timestamp":131319.853225}

从内容可以看出来是页面渲染时浏览器通知客户端浏览器发生的事件。

03

漏洞判别标准及实现

1、 监听页面的弹窗事件: 通过循环监听Page.javascriptDialogOpening的结果,判断页面是否存在弹窗事件。 其socket回包是:

代码语言:javascript
复制
1{"method":"Page.javascriptDialogOpening","params":
2{"url":"http://xss.php","message":"1","type":"alert","hasBrowserHandler":false,"defaultPrompt":""}
3}

2、 查看dom中的localName是否有存在我们自定义的标签 通过循环监听DOM.getDocument的return来判断我们自定义的标签是否被解析。其数据包如下:

代码语言:javascript
复制
1{"id":2324,"result":{"root":{"nodeId":30453,"backendNodeId":6,"nodeType":9,"nodeName":"#document","localName":"","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30454,"parentId":30453,"backendNodeId":7,"nodeType":1,"nodeName":"HTML","localName":"html","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30455,"parentId":30454,"backendNodeId":8,"nodeType":1,"nodeName":"HEAD","localName":"head","nodeValue":"","childNodeCount":0,"children":[],"attributes":[]},{"nodeId":30456,"parentId":30454,"backendNodeId":9,"nodeType":1,"nodeName":"BODY","localName":"body","nodeValue":"","childNodeCount":4,"children":[{"nodeId":30457,"parentId":30456,"backendNodeId":10,"nodeType":1,"nodeName":"TABLE","localName":"table","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30458,"parentId":30457,"backendNodeId":11,"nodeType":1,"nodeName":"TBODY","localName":"tbody","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30459,"parentId":30458,"backendNodeId":12,"nodeType":1,"nodeName":"TR","localName":"tr","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30460,"parentId":30459,"backendNodeId":13,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30461,"parentId":30460,"backendNodeId":14,"nodeType":3,"nodeName":"#text","localName":"","nodeValue":"id"}],"attributes":[]},{"nodeId":30462,"parentId":30459,"backendNodeId":15,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30463,"parentId":30462,"backendNodeId":16,"nodeType":3,"nodeName":"#text","localName":"","nodeValue":"username"}],"attributes":[]}],"attributes":[]},{"nodeId":30464,"parentId":30458,"backendNodeId":17,"nodeType":1,"nodeName":"TR","localName":"tr","nodeValue":"","childNodeCount":2,"children":[{"nodeId":30465,"parentId":30464,"backendNodeId":18,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":0,"children":[],"attributes":[]},{"nodeId":30466,"parentId":30464,"backendNodeId":19,"nodeType":1,"nodeName":"TD","localName":"td","nodeValue":"","childNodeCount":1,"children":[{"nodeId":30467,"parentId":30466,"backendNodeId":20,"nodeType":3,"nodeName":"#text","lo

3、 通过解析DOM.getDocument的return里的 nodeValue来判断payload是否存在于最后渲染的页面里。

一些细节:

1、 如何触发事件的弹窗,通过遍历dom树触发事件来触发onerror=alert之类的弹窗

2、 如何支持post请求:

chrome远程调试的配置:

1chrome-canary --remote-debugging-port=9222 --headless -remote-debugging-address=0.0.0.0 --disable-xss-auditor --no-sandbox --disable-web-security

这里关闭了xss-auditor 和安全相关的一些参数。所以事实上如果不对参数进行处理部署在内网可能会导致ssrf的情况。

三种不同的判断逻辑的结果: scan_result结果:

1# level 3 代表触发了Page.javascriptDialogOpening事件 2{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '3'} 3# level 2 代表dom树的节点包含了我们自定义的<webscan></webscan>标签 4{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '2'} 5# level 1 代表渲染后的nodeValue包含我们的payload 6{'url': u'http://xss.php', 'vul': 'xss', 'post': u'id1=1&id2=2test_test', 'method': u'POST', 'level': '1'}

04

源码及使用方法

Mac os 安装 chrome-canary:

1brew install Caskroom/versions/google-chrome-canary

启动chrome远程调试:

1chrome-canary --remote-debugging-port=9222 --headless -remote-debugging-address=0.0.0.0 --disable-xss-auditor --no-sandbox --disable-web-security

centos7: 安装chrome

1$ vi /etc/yum.repos.d/google-chrome.repo

写入如下内容:

1[google-chrome] 2name=google-chrome 3baseurl=http://dl.google.com/linux/chrome/rpm/stable/$basearch 4enabled=1 5gpgcheck=1 6gpgkey=https://dl.google.com/linux/linux_signing_key.pub

然后

1$ sudo yum install google-chrome-stable

后台启动chrome-stable

1nohup google-chrome-stable --disable-gpu --remote-debugging-port=9222 --headless -remote-debugging-address=0.0.0.0 --disable-xss-auditor --no-sandbox --disable-web-security > chromeheadless.out 2>&1 &

chrome_headless_xss

1# tmp_url为添加payload的url,如果是post请求则为原始url 2chrome_headless_drive = ChromeHeadLess(url=tmp_url, 3ip="127.0.0.1", 4port="9222", 5cookie="", 6post="", 7auth="", 8payloads= payload) 9scan_result = chrome_headless_drive.run()

scan_result结果:

1# level 3 代表触发了Page.javascriptDialogOpening事件 2{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '3'} 3# level 2 代表dom树的节点包含了我们自定义的<webscan></webscan>标签 4{'url': u'http://xss.php', 'vul': 'xss', 'post': '', 'method': u'GET', 'level': '2'} 5# level 1 代表渲染后的nodeValue包含我们的payload 6{'url': u'http://xss.php', 'vul': 'xss', 'post': u'id1=1&id2=2test_test', 'method': u'POST', 'level': '1'}

源码链接:

https://github.com/neverlovelynn/chrome_headless_xss/

05

总结及思考

1、 其实使用websocket和chrome进行通信整个过程是异步的,使用异步的方法可以解决粗暴的通过超时来控制循环监听的问题,同时也能提高扫描效率。

2、 在关闭了同源策略的情况下,可能会导致内网ssrf,所以要对传入参数进行处理。可以尝试用其他方法实现post请求,如在Network.requestWillBeSent时修改请求参数。

3、 由于企业内部对qps有限制,我们扫描的payload数量会被限制的很少。不能进行fuzz,如果需要fuzz模块可以参考 https://github.com/bsmali4/xssfork 的fuzz模块进行payload的fuzz。另外我有一个想法就是既然能得到最后的dom,是否能通过对指纹上下文进行分析自动生成精准的payload。但是想了很久也没想到优雅的实现方式。

CTF成员招募

FormSec团队近期正在筹建一支CTF战队,目标就是成为国内顶尖的CTF战队,参与国内外CTF赛事。团队将尽可能为CTF战队成员提供一切帮助,助力战队成员成长和发展,加入后战队成员将享有团队所有福利。目前,战队已经有数位web二进制等大牛,期待有更多的大佬加入!

如有兴趣请联系admin#formsec.cn,或在FormSec公众号进行留言!

往期精彩回顾

wordpress任意文件删除漏洞分析

铁人三项2018 pwn [aleph1] Writeup

铁人三项2018 pwn [heapmain] Writeup

ISCC 2018 Writeup

American Fuzz Lop (AFL) Fuzz 初探

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 逢魔安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
远程调试
远程调试(Remote Debugging,RD)在云端为用户提供上千台真实手机/定制机/模拟器设备,快速实现随时随地测试。运用云测技术对测试方式、操作体验进行了优化,具备多样性的测试能力,包括随时截图和记录调试日志,稳定的支持自动化测试, 设备灵活调度,用例高效执行, 快速定位产品功能和兼容性问题。云手机帮助应用、移动游戏快速发现和解决问题,节省百万硬件费用,加速敏捷研发流程。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档