利用AngularJS绕过XSS表达式沙箱

安全 应用安全
AngularJS是一个很流行的JavaScript框架,通过这个框架可以把表达式放在花括号中嵌入到页面中。例如,表达式1+2={{1+2}}将会得到1+2=3。其中括号中的表达式被执行了,这就意味着,如果服务端允许用户输入的参数中带有花括号,我们就可以用Angular表达式来进行xss攻击。

简介

AngularJS是一个很流行的JavaScript框架,通过这个框架可以把表达式放在花括号中嵌入到页面中。例如,表达式1+2={{1+2}}将会得到1+2=3。其中括号中的表达式被执行了,这就意味着,如果服务端允许用户输入的参数中带有花括号,我们就可以用Angular表达式来进行xss攻击。

一个客户端的用户输入

我们来探究下HTML页面是如何安全的防护用户输入。在下面这个例子中,我们会使用HTML中的Thymeleaf来编码,然后在页面中的div标签的text属性中输出username的值。

  1. <html xmlns:th="http://www.thymeleaf.org"> 
  2. <head> 
  3. <title>AngularJS - Escaping the Expression Sandbox</title> 
  4. </head> 
  5. <body> 
  6. <div th:text="${username}"></div> 
  7. </body> 
  8. </html> 

如果username的值是alert('Rob'),输出的页面就是以下的样子:

  1. <html xmlns:th="http://www.thymeleaf.org"> 
  2. <head> 
  3. <title>AngularJS - Escaping the Expression Sandbox  
  4. </title> 
  5. </head> 
  6. <body> 
  7. <div>&lt;script&gt;alert(&#39;Rob&#39;)&lt;/script&gt; 
  8. </div> 
  9. </body> 
  10. </html> 

可以看到,输出的内容都被HTML编码了,这就是说,目前为止这个应用对xss攻击是可以防御的。

添加AngularJS

当前,我们的应用可以防护xss攻击。接下来,我们加入AngularJS来改下:

  1. <html xmlns:th="http://www.thymeleaf.org"> 
  2. <head> 
  3. <title>Angular Expression - safe</title> 
  4. <script src="angular-1.4.8.min.js"></script> 
  5. </head> 
  6. <body ng-app> 
  7. <div th:text="${username}"></div> 
  8. </body> 
  9. </html> 

你可以发现,有两处修改了:

1. 引入了angular-1.4.8.min.js

2. 给body元素添加了ng-app

现在,我们的应用就很容易受到xss攻击了,但是,我们该如何攻击呢?

就像我们在简介中介绍的那样,如果把username改成1+2={{1+2}}会怎么样呢?

结果如下:

  1. <html> 
  2. <head> 
  3. <title>Angular Expression - safe</title> 
  4. <script src="angular-1.4.8.min.js"></script> 
  5. </head> 
  6. <body ng-app=""> 
  7. <div>1+2={{1+2}}</div> 
  8. </body> 
  9. </html> 

Angular将会把DOM解析成如下:

  1. <html> 
  2. <head> 
  3. <title>Angular Expression - safe</title> 
  4. <script src="angular-1.4.8.min.js"></script> 
  5. </head> 
  6. <body ng-app=""> 
  7. <div>1+2=3</div> 
  8. </body> 
  9. </html> 

可以看到括号里面的表达式被运行了,我们现在把username换成{{alert('Rob')}}试试,但是这样做被表达式沙盒拦截了。此时,我们可以认为我们写的页面是安全的,因为威胁语句被拦截了。

表达式沙盒化

在AngularJS中,沙盒化的目的并不是为了安全,更主要的是为了分离应用,例如,用户在获取window的时候是不被允许的,因为这样可以避免在你的程序中引入全局变量。

但是,如果在表达式被处理之前,有攻击者修改了页面模板,这样的情况沙盒是不会拦截的。也就是说,这种情况下,任何在花括号内的语句都能被执行,

所以Angular官方建议开发这类应用时,最好不要让用户可以修改客户端模板。具体建议如下:

不要把客户端和服务端模板混在一起

不要通过用户输入来动态的生成模板

不要用$scope.$eval运行用户输入内容

可以考虑使用CSP(也不要只依赖于CSP)

这些意味着如果应用页面允许用户的输入修改到客户端的模板中,那么这个页面将很容易被xss攻击,接下来我们来看看这个具体的例子:

绕过表达式沙盒

如果我们的payload被沙盒化了,我们该怎么样绕过呢?

如果我们的username是以下的值,将会发生什么呢?

{{'a'.constructor.prototype.charAt=[].join;eval('x=1} } };alert(1)//');

}}

上面的例子中,通过覆盖原始函数charAt,我们就可以绕过Angular的表达式沙盒,并且执行我们的语句alert(1)。具体的攻击原理可以参考http://blog.portswigger.net/2016/01/xss-without-html-client-side-template.html。

注意,这些测试只是在Chrome和AngularJS1.4.8中成功。在其他的浏览器中不知道能不能成功。

结论

如果服务端允许用户输入到Angular模板,这将会让你的应用陷入xss的攻击中。不过话说回来,最好不要把服务端的用户输入和客户端模板混合起来。关于这点你可以从这篇文章里面了解详细的内容https://github.com/rwinch/angularjs-escaping-expression-sandbox

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2014-01-05 17:41:09

PostgreSQL表达式

2009-10-12 10:11:08

Lambda表达式编写

2024-03-25 13:46:12

C#Lambda编程

2018-09-27 15:25:08

正则表达式前端

2009-09-09 17:45:07

Linq表达式

2009-09-11 09:48:27

Linq Lambda

2009-09-17 14:21:19

LINQ表达式

2020-09-04 09:16:04

Python正则表达式虚拟机

2009-09-11 12:32:33

LINQ表达式

2009-09-10 15:35:07

LINQ查询表达式

2009-09-15 15:18:00

Linq Lambda

2009-07-03 18:31:04

JSP表达式

2022-12-05 09:31:51

接口lambda表达式

2011-10-28 16:34:13

LINQ

2009-09-09 13:01:33

LINQ Lambda

2013-10-23 13:25:28

AngularJS应用

2020-10-14 10:18:05

Python三元表达式代码

2020-10-15 10:31:33

利用Prototype

2010-03-25 18:25:36

Python正则表达式

2009-12-08 18:18:17

PHP表达式
点赞
收藏

51CTO技术栈公众号