<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ESP8266 wifi 漢化版固件界面存在xss注入

    VSole2021-08-04 18:58:49

    ### 漏洞簡介

    了解無線安全的同學應該都知道基于ESP8266的wifi killer固件,可以用來輔助無線滲透測試,其自帶了一個web管理界面,其中有一個wifi ap列表,就是這個列表存在xss注入。

    ESP8266大概長這個樣子,我買的是可以用micro usb線連接電腦的,那個xss漏洞就在這玩意兒里面:

    此漏洞僅存在于wifi killer張館長漢化版,審計過官方原版的代碼發現是沒有此漏洞的,影響范圍較小,并且難以利用,故公開。

    ### 挖洞過程

    買了個ESP8266,讓店家給刷好wifi killer固件郵過來的,午休的時候在辦公室想體驗一下,剛拿出手機查看wifi列表注意到有個wifi名字類似于下面這種的:

    root 
    

    具體名字我記不得了,大概就是這種模式,我覺得挺有意思的,估計這是哪位巨佬在測試wifi名注入嗎?

    然后我就想到wifi killer的web界面上也有一個wifi ap列表,于是便想試試那個列表是不是能夠被注入,當我在wifi killer的管理界面上切換到wifi ap列表的時候,我發現這個熱點的wifi名字只顯示出了前面的root?

    雖然我反應比較遲鈍,但是也馬上意識到了wifi名字這里有一個xss注入漏洞,接下來就是慢慢去測試payload確認一下到底能不能搞。

    最開始的時候使用

    alert(/xss/)
    

    這種形式去測試的,但是卻并沒有生效,于是就去看了它前端的代碼,發現是在js中拼接wifi名字然后通過innerHTML設置的到頁面上的:

    通過這種方式設置的script并不會被加載執行,但是可以通過設置一個img標簽觸發其error來繞過執行js,payload如下:

    'alert(/!/)'>
    

    用手機開個熱點,熱點的名字用上面這個payload:


    然后再在wifi killer的管理界面刷新wifi列表,成功使用wifi名字觸發了彈窗:


    但是wifi的名字,也就是SSID,協議規定了它不能超過32位,這就很尷尬,幾乎沒有利用空間,最簡單的payload就快占滿了...

    請教了303大佬有沒有什么好的利用方案:

    成吧,好歹也算是個利用方式,這樣當我發現我的wifi列表中出現wifi killer默認的熱點名字zhangguanzhang的時候,我就啟動一個payload熱點,不圖別的,我就是嚇嚇他....畢竟我也做不了別的,啊哈哈哈哈

    ### 官方原版是如何做的呢

    后來我還去看了原版的wifi killer的這部分邏輯:

    https://github.com/SpacehuhnTech/esp8266_deauther/blob/v2/web_interface/js/scan.js
    

    它的源代碼里是有轉義的:

    跟進去看一下轉義:



    人家對尖括號進行了轉義。

    ### 總結

    以后凡是用戶輸入回顯在頁面的字段都試一試,審計一下相關代碼,萬一有注入呢...

    如果不是辦公室那個奇怪的熱點名字提醒了我,我可能就與這個雞肋的xss擦肩而過了...感謝那位不知道名字的好心人!

    xssesp8266
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    分享一個略水但挺有意思的漏洞挖掘過程:ESP8266 wifi killer固件zhangguanzhang漢化版web ui界面wifi名字存在xss注入
    XSS 掃描工具 -- DalFox
    2023-03-10 10:54:24
    它配備了強大的測試引擎,為滲透測試提供了許多利基功能!
    它的主要特性有:1、動態地語義分析網頁中的JavaScript源碼,Hook關鍵點,利用污點分析檢出 Dom-Based XSS2、極低的誤報率:通過監聽瀏覽器對話框彈出事件等進行驗證。--proxy value set proxy and all traffic will be routed from the proxy server through
    XSS漏洞是Web應用程序中最常見的漏洞之一。如果您的站點沒有預防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 這篇文章將帶你通過代碼層面去理解三個問題: 什么是XSS漏洞? XSS漏洞有哪些分類? 如何防范XSS漏洞?
    XSS 的認識與防護策略
    2021-10-15 07:30:55
    防止 XSS 攻擊預防存儲型和反射型 XSS 攻擊存儲型和反射型 XSS 都是在服務端取出惡意代碼后,插入到響應 HTML 里的;因此預防這兩種漏洞,有兩種常見做法:對文本內容做充分轉義。禁止內聯腳本執行。禁止外域提交,網站被攻擊后,用戶的數據不會泄露到外域。
    背景介紹在本文中,const 和 mrhavit 將分享他們發現跨站腳本漏洞的經驗,該漏洞可能在多個 TikTok 應用程序中導致帳戶接管。新的重定向 URL 包含一些參數,第一個參數是“status”,它負責頁面內容,第二個參數是“link”,目前還不知道它會如何影響頁面。當將“status”參數的值更改為“1”時,頁面內容發生了變化,并出現了一個新按鈕。
    ezXSS介紹ezXSS是一款用于滲透測試和漏洞挖掘的XSS盲測跨站腳本工具。在演示版本中可能禁用了一些特性。
    有了 cookie,就可以登錄你的賬戶,接管你的賬戶,你登錄之后能做的操作,攻擊者都可以做,包括花你的錢,修改你的資料等等。
    xss_vulnerability_challenges是一個針對XSS漏洞的挑戰和學習平臺,該項目包含了大量關于XSS安全漏洞的挑戰以及繞過樣例,可以幫助廣大研究人員更好地學習和研究XSS漏洞相關的安全問題,這個代碼庫本質上是一個容器化的PHP應用程序。
    繞過 XSS 檢測機制
    2022-05-05 07:30:30
    跨站點腳本 (XSS) 是最常見的 Web 應用程序漏洞之一。它可以通過清理用戶輸入、基于上下文轉義輸出、正確使用文檔對象模型 (DOM) 接收器和源、執行正確的跨源資源共享 (CORS) 策略和其他安全實踐來完全防止。盡管這些預防性技術是公共知識,但 Web 應用程序防火墻 (WAF) 或自定義過濾器被廣泛用于添加另一層安全性,以保護 Web 應用程序免受人為錯誤或新發現的攻擊向量引入的缺陷
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类