<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網xss結合host碰撞到內部應用任意訪問

    VSole2021-12-02 14:44:31

    引言

    某天在挖掘xss的過程中,本著見框就插的原則,不會輕易放過任何一個可以輸入內容的地方。

    有些內容輸入之后即可顯示在頁面上,有些內容輸入之后會輸出到別的系統上,可能是一些后臺,比如你提交漏洞的時候、發表文章的時候,都會打到后臺系統進行審核,這時候我們就會利用xss平臺進行盲打。

    然而大部分情況下,審核的后臺都是搭建在內網的,就算存在xss漏洞,我們打到的cookie也是內網系統的,在外網無法進行利用,這樣這個xss就很雞肋了。

    但想到之前很火的host碰撞,可能某些廠商會不小心把內部的資產暴露到外網,我們通過將特定域名綁定外網反向代理ip的方式,可能可以突破網絡邊界,訪問到內網的應用。

    實戰

    通過外網某個發表文章的業務點,打到了內網文章審核系統的cookie。

    域名是http://xxx.corp.xxx.com,ping了一下,ip是指向內網的。

    嘗試host碰撞,先收集外網子域名,將外網子域名所解析的ip收集起來,作為外網反向代理的ip進行碰撞。

    (不得不說火器真好用,都直接幫我們搜集好了)


    最終很幸運,我成功撞了進去,將域名xxx.corp.xxx.com與某個外網ip進行host綁定,即可直接訪問。

    這里需要通過sso登錄才能訪問,但我們有cookie啊,所以替換cookie直接訪問即可。

    因為sso一般都是統一登錄認證,內網可能多個系統都是接入的sso登錄,那么很有可能這個cookie在各系統之間也是通用的。

    當我嘗試用這個cookie去訪問別的系統時,果不其然都是可以訪問。

    最終基本上實現了內網多個應用的任意訪問。

    總結

    本次從一個內網xss進行拓展,結合host碰撞突破網絡邊界,成功進入內網系統,最后根據sso認證的特性,實現內網多個應用的任意訪問。

    反過來思考,如果我們host碰撞出了很多內部應用,都需要sso登錄才能訪問,那我們或許不一定要從正面突破,只需再回到外網進行xss打點,打一個內網sso賬號的cookie即可。

    xsshost
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    某天在挖掘xss的過程中,本著見框就插的原則,不會輕易放過任何一個可以輸入內容的地方。 有些內容輸入之后即可顯示在頁面上,有些內容輸入之后會輸出到別的系統上,可能是一些后臺,比如你提交漏洞的時候、發表文章的時候,都會打到后臺系統進行審核,這時候我們就會利用xss平臺進行盲打。 然而大部分情況下,審核的后臺都是搭建在內網的,就算存在xss漏洞,我們打到的cookie也是內網系統的,在外網無法進行
    gomarkdown/markdown 是 Go 語言的一個流行模塊,它旨在快速地將 Markdown 文檔轉化為 HTML 頁面。而此次發現的漏洞,來源于作者在編寫其語法樹 Parser 的時候無意的一次 unescape。
    xss_vulnerability_challenges是一個針對XSS漏洞的挑戰和學習平臺,該項目包含了大量關于XSS安全漏洞的挑戰以及繞過樣例,可以幫助廣大研究人員更好地學習和研究XSS漏洞相關的安全問題,這個代碼庫本質上是一個容器化的PHP應用程序。
    [M78sec]Xss Flash釣魚
    2021-07-31 08:48:40
    Xss Flash釣魚
    1 介紹XSS 是網絡中最常見的漏洞,再配合其它的攻擊手段往往能輕易敲開服務器的大門。在各大漏洞平臺中,XSS 漏洞也是數量最多的。傳播記錄描述了數據從 source 到 sink 的變化過程,傳播記錄的完整性直接影響 XSS 的檢測結果。眾所周知,觸發 XSS 漏洞的字符串往往是來自于不同 source 的字符的組合,如果不能完整記錄數據變化的過程或做不到字符級別的描述,那將會產生大量的漏報。做好以下這些 API 的記錄就可以最大程度保證傳播記錄的完整性。
    最近研究一些防火墻的一些技術,因為現在大多數服務器都架設了防火墻,所以管理員們一致認為只要有了防火墻,那服務器就是安全的。
    在測試漏洞賞金計劃時,我注意到我的html injectionpayload在將其發送到應用程序中反映的每個字段時都有效。然后,我第一次收到彈框的沖動讓我失望了。
    Jupyter Lab介紹JupyterLab 是一個基于 Web 的 Jupyter 筆記本、代碼和數據的交互式開發環境。我們有self XSS 時,另一個值得關注的目標是 cookie。我檢查了 cookie 并且_xsrf cookie 引起了我的注意。如果打開此設置,則需要檢測通過 POST 提交的所有表單以包含此字段。
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    Twitter滲透技巧搬運工
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类