<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【技術分享】梨子帶你刷burpsuite官方網絡安全學院靶場(練兵場)系列之客戶端漏洞篇 - 點擊劫持專題

    VSole2021-08-16 18:00:00

    本系列介紹

    PortSwigger是信息安全從業者必備工具burpsuite的發行商,作為網絡空間安全的領導者,他們為信息安全初學者提供了一個在線的網絡安全學院(也稱練兵場),在講解相關漏洞的同時還配套了相關的在線靶場供初學者練習,本系列旨在以梨子這個初學者視角出發對學習該學院內容及靶場練習進行全程記錄并為其他初學者提供學習參考,希望能對初學者們有所幫助。

    客戶端漏洞篇介紹

    相對于服務器端漏洞篇,客戶端漏洞篇會更加復雜,需要在我們之前學過的服務器篇的基礎上去利用。

    客戶端漏洞篇-點擊劫持專題

    什么是點擊劫持?

    點擊劫持,就是誘導受害者點擊頁面上透明的按鈕或鏈接以發送一些惡意的請求。我們生活中就會遇到很多點擊劫持,比如彈窗廣告之類的。這是通過iframe技術在頁面的最上層設置一個透明的按鈕或鏈接,當用戶誤以為是點擊頁面上的按鈕或鏈接時其實是點擊的透明的按鈕或鏈接,就神不知鬼不覺地觸發了某些惡意請求。它和CSRF的區別就是,點擊劫持是一定要受害者點擊才會觸發的。而且CSRF Token不能用于抵御點擊劫持攻擊,因為畢竟是受害者主動點擊導致發送的請求。

    如何構造基礎的點擊劫持攻擊?

    點擊劫持利用css去創建和操作圖層,然后再利用iframe將惡意鏈接或按鈕覆蓋在頁面最上層。例如

    <head>  <style>    #target_website {      position:relative;      width:128px;      height:128px;      opacity:0.00001;      z-index:2;      }    #decoy_website {      position:absolute;      width:300px;      height:400px;      z-index:1;      }style>head>...<body>  <div id="decoy_website">  ...decoy web content here...  div>  <iframe id="target_website" src="https://vulnerable-website.com">  iframe>body>
    

    我們通過css讓iframe層在原本頁面層的上面,然后調整位置與頁面中的誘導物重合,為了避免透明度檢測,所以透明度設置了盡可能地最低。

    配套靶場:使用CSRF Token防護的基礎點擊劫持

    因為點擊劫持不管怎么看都是由用戶真實發出的請求,所以CSRF Token對于點擊劫持是沒有防護效果的。點擊劫持的重點就是要對準,因為梨子使用的是Firefox Deleoper版,有一個標尺工具可以讓我們精準地獲取按鈕的位置。

    得到準確的尺寸以后我們就可以構造payload了

    然后將其存儲到Exploit Server,當受害者接收到投放的頁面以后就會因為點擊劫持刪除指定用戶,這里要注意的是,千萬不要自己點,因為刪除操作只能執行一次,如果誤刪了,要等當前的靶場環境過期了才能再次開啟靶場,而且靶場過期的時間是大約20分鐘,burp并沒有給出具體過期時間,這將是非常漫長的等待。

    使用預填充表單輸入的點擊劫持

    有的站點允許通過GET參數的方式預填充表單,而不需要用戶再手動輸入,搭配上點擊劫持就會當用戶提交表單時提交預填充的表單。

    配套靶場:使用從URL參數預填充的表單輸入數據的點擊劫持

    這道靶場的利用方式與上面類似,只需要將iframe的src替換成帶有參數值的URL即可

    這個位置和標準答案肯定會有出入的,需要不斷調,切記不要真的點擊,看看位置就好了

    破壞框架腳本

    從前面我們了解到,只要可以框架化的站點都可能遭受點擊劫持攻擊。所以我們需要編寫腳本去打破這些框架。可以通過JS附加組件或者擴展程序(如NoScript)實現。這些腳本需要實現下面功能。

    • 檢查并強制將當前應用程序窗口設置為主窗口或頂級窗口
    • 讓所有框架不透明化
    • 阻止點擊透明的框架
    • 攔截并標記潛在的點擊劫持攻擊位置

    但是這種技術是特定于瀏覽器和平臺的,而且因為HTML比較靈活,攻擊者有很多方法來繞過。并且有的瀏覽器阻止運行破壞框架腳本或者不支持運行JS腳本。攻擊者采用HTML5的iframe沙箱屬性來繞過破壞框架腳本。

    id</span>=<span class="code-snippet__string">"victim_website"</span> src=<span class="code-snippet__string">"https://victim-website.com"</span> sandbox=<span class="code-snippet__string">"allow-forms"</span>>
    

    配套靶場:有破壞框架腳本的點擊劫持

    我們在頁面中發現了一個破壞框架腳本

    這個腳本會檢查該頁面是不是最頂層,如果不是就返回false。所以我們要利用前面提到的方法繞過這個腳本的檢測。

    這樣我們又可以發動點擊劫持攻擊了。

    結合點擊劫持和DOM XSS的攻擊

    這是一種利用DOM XSS和iframe技術結合起來的攻擊方式。在iframe的點擊劫持中附加DOM XSS的payload,當受害者點擊時即可同時觸發DOM XSS。

    配套靶場:利用點擊劫持漏洞觸發DOM XSS

    我們要找一下有沒有相關DOM的操作,發現一個JS腳本(/resources/js/submitFeedback.js),我們看看里面有什么有價值的東西。

    發現這里存在DOM XSS漏洞點,于是我們利用點擊劫持將DOM XSS payload預填充到name框中

    這樣就可以利用點擊劫持觸發DOM XSS了

    多重點擊劫持

    有的時候,需要誘導用戶點擊多處隱藏的按鈕或者鏈接才能成功實現惡意的目的。下面我們通過一道靶場來講解。

    配套靶場:多重點擊劫持

    因為要點擊兩個地方才可以,所以我們的payload也是要設置兩個透明的按鈕

    這兩個按鈕的位置也是要自己開啟標尺以后調的,非常方便。

    如何緩解點擊劫持攻擊?

    burp介紹了兩種從服務器端緩解點擊劫持攻擊的方法,具體能不能有效實施還要看瀏覽器層面。

    X-Frame-Options

    一開始這個標頭被用于IE8的非官方響應頭使用的,后面被各瀏覽器采用。我們通過設置值來限制框架化操作。例如

    X-Frame-Options: deny

    上面這條表示拒絕任何框架化操作,但是也可以限制框架化的來源為同源。

    X-Frame-Options: sameorigin

    也可以設置為指定源

    X-Frame-Options: allow-from https://normal-website.com

    如果將該響應頭與CSP結合使用,效果更佳。

    內容安全策略(CSP)

    XSS篇我們介紹過CSP,我們也可以使用CSP來緩解點擊劫持攻擊。例如

    Content-Security-Policy: frame-ancestors 'self';

    這條與X-Frame-Options: sameorigin效果類似,也可以設置為指定源。

    Content-Security-Policy: frame-ancestors normal-website.com;

    信息安全iframe
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    點擊劫持,就是誘導受害者點擊頁面上透明的按鈕或鏈接以發送一些惡意的請求。
    DOM,全稱document object model,譯為文檔對象模型。是瀏覽器對頁面元素的分層表示。
    apache一些樣例文件沒有刪除,可能存在cookie、session偽造,進行后臺登錄操作
    研究人員報告說,Slack修補了一個嚴重的遠程代碼執行漏洞,該漏洞可能使攻擊者能夠在其協作軟件的桌面版本中執行任意代碼。Evolution Gaming的安全工程師Oskars Vegeris發現了該漏洞,并于2020年1月通過HackerOne與Slack私下共享。Slack在2月發布了該漏洞的初步修復程序。Vegeris說,這個問題存在于制作Slack post的方式上。敦促Slack用戶將其桌面應用程序更新到版本 ,以修復該漏洞。安全研究的價值 200億美元的公司 Slack 的價值研究通過其漏洞賞金計劃向Vegeris僅支付了1,750美元用于RCE漏洞。
    AWS控制臺中的XSS
    2022-11-02 09:31:52
    它是通過 AWS 漏洞披露計劃報告的,現已修復。發現可以想象,對 AWS API 進行模糊測試并非易事。通過調試,很明顯它正在尋找 CloudTrail 事件的特定屬性,而 fuzzer 沒有提供它。此外,這些值似乎被直接插入到DOM中。因此,我認為任何惡意內容都會在顯示之前進行清理。雖然 CSP 不能減輕跨站點腳本攻擊的原因,但它可以減輕影響。AWS 安全團隊迅速做出回應,并表示他們已將信息轉發給服務團隊。
    避免網站顯示SQL錯誤信息,比如類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    下面詳細了解sql注入、xss攻擊及解決四個方面1. 什么是sql注入????所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。是最原始、最簡單的攻擊,從有了web2.0就有了sql注入攻擊。
    2023年,我國軟件和信息技術服務業(下稱“軟件業”)運行穩步向好,軟件業務收入高速增長,盈利能力保持穩定,軟件業務出口小幅回落。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类