簡體   English   中英

通過iFrame代理解決方案訪問網站的XSS瀏覽器JS執行

[英]XSS browser JS execution with website accessed though iFrame Proxy solution

我對通過iframe代理解決方案訪問的網站上的XSS有疑問...繞過公司代理並在瀏覽器的受害者中執行代碼。

這是在安全測試過程中。

  • 我在公司的LAN上,該公司使用公司代理(顯然),[在下面命名為Corporate.proxy]

  • 為了說明安全網絡釣魚活動和XSS,我需要找到一種方法來說明缺乏來自代理部分的安全過濾(我知道需要在服務器端糾正漏洞,但是作為一家公司,您並不總是選擇用戶所使用的網站)走.. :)

  • 我放置了一個php代理,以在Internet上我的服務器上的iFrame中進行導航,[在下面名為my.outsideserver.com](有點像miniproxy )。 我的迷你代理的網址正在測試中:h ** p://my.outsideserver.com/miniproxy.php

  • 如果此次訪問的是傳統上被阻止的網頁(youpr0n),請從內部訪問此URL:h ** p://my.outsideserver.com/miniproxy.php?url = youpr0n.com ==>我訪問該網站...

現在我的問題是:如果一個網站容易受到XSS的攻擊[在下面命名為xss.vulnwebsite.com]:h ** p://xss.vulnwebsite.com?q =注意:想象一下網站是youpr0n。

我可以創建這樣的鏈接:h * p://my.outsideserver.com/miniproxy.php?url = h * p://xss.vulnwebsite.com?q =

並將此鏈接發送給網絡釣魚營地中的公司受害者。 如果受害者單擊鏈接,我會看到2個漏洞:

1)第一個是代理過濾繞過--->公司用戶進入一個通常被阻止並且現在可以訪問的網站。

2)實際網站(youpr0n)帶有xss,並且利用此xss代碼在受害者的瀏覽器中執行。 注意:我知道由於同源策略的原因,iFrame中加載的內容將無法讀取(如果對xss不利)...但是。

這是我的問題,代碼是在受害者的瀏覽器中執行的。SOP(相同來源策略)將保護攻擊者讀取任何用戶的youpr0n上的內容(例如,其會話cookie), 但不能保護它的瀏覽器!

如果我發送此鏈接:h * p://my.outsideserver.com/miniproxy.php?url = h * p://xss.vulnwebsite.com?q = alert(1),我成功地看到了彈出窗口,顯示“ 1在我的瀏覽器中。 目前,唯一的瀏覽器保護是瀏覽器的XSS過濾機制(?)。 公司代理機制被繞過(正確的?/ 0)

  • 您如何看待所有這些。 我確定(或不)不要怪我...
  • 對企業代理有什么緩解措施(告訴用戶不要單擊“ ..”除外)...是否有動態安全內容過濾解決方案在起作用?

我的觀點是說明風險 ,想象一下我通過向成千上萬的企業用戶發送郵件來發送網絡釣魚鏈接。 通過使用我們的免費代理機制,電子郵件主題為“從您的公司訪問任何網站” ...您可以在工作中看到pr0n !!!!

然后用戶一定會單擊鏈接(我會):D

感謝您的回答:您是否同意可以在受害者的瀏覽器中執行代碼。 您是否同意代理過濾繞過? 什么是解決方案(對於公司...)

像Miniproxy這樣的代理充當HTTP客戶端,並在http://my.outsideserver.com/miniproxy.php上顯示HTTP響應,SOP由瀏覽器強制執行。 瀏覽器在那里將http://my.outsideserver.com/miniproxy.php上顯示的所有JavaScript視為源自該源,而不管miniproxy在何處獲取內容。

簡而言之,這不是濫用SOP。 公司防火牆很容易繞開,但這是眾所周知的。

我建議您拿起一份“糾結的網站”,並閱讀《 Google瀏覽器安全手冊》

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM