亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析

發布時間:2021-12-28 11:40:28 來源:億速云 閱讀:163 作者:小新 欄目:安全技術

這篇文章將為大家詳細講解有關McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

漏洞概述

低于5.10 Update 10版本的McAfee ePolicy Orchestrator (ePO)產品中被曝存在未經驗證的客戶端URL重定向漏洞,該漏洞可能會導致經過身份驗證的ePO用戶在ePO IFRAME中加載不受信任的站點,從而允許攻擊者竊取經過身份驗證的用戶的敏感信息。這將要求攻擊者想辦法誘使ePO用戶單擊惡意鏈接,同時利用目標用戶單擊惡意鏈接時的瀏覽器登錄ePO服務器

漏洞分析

在企業內部安全評估活動中,我的任務一般都是測試關鍵的公司基礎設施和軟件。在這一次,我們團隊的任務則是測試我們公司所使用的McAfee ePolicy Orchestrator產品以及相關的部署情況。

在評估過程中,我注意到該產品使用了大量的postMessage和Websockets,但其中有一點引起了我們的主意,即地址欄中的URL構造。

下面給出的是我們在訪問McAfee ePolicy Orchestrator儀表盤時,瀏覽器地址欄中常規的IP/URL結構:

https://epo-host:8443/core/orionNavigationLogin.do#/core/orionDefaultPage.do

/core/orionDefaultPage.do部分實際上是一個HTTP節點,跟其他HTTP節點一樣,它會在“頂部儀表盤控制欄”下的一個IFRAME中呈現給用戶,但它同時也會呈現在其他的IFRAME種。

注意到這一點之后,我嘗試的第一件事就是注入一個簡單的跨站腳本Payload然后查看結果:

https://epo-host:8443/core/orionNavigationLogin.do#//javascript:alert(1))

但是,Web應用程序會正確過濾掉我們的Payload,以及我所嘗試注入的其他Payload。

于是我打算檢查一下用于執行數據過濾的JavaScript代碼,然后我發現了下面這個東西:

https://epo-host:8443/core/orionNavigationLogin.do#//google.com

儀表盤現在將會在“頂部儀表盤控制欄”下的一個IFRAME中顯示Google搜索頁面。通過使用這種簡單的雙斜杠Payload,攻擊者將能夠向儀表盤中注入任何網站。考慮到儀表盤給用戶呈現數據時所采用的方式,攻擊者不僅可以執行成功率極高的網絡釣魚攻擊,而且還可以執行NetNTLM哈希泄露攻擊。

網絡釣魚攻擊場景

下面給出的是McAfee ePolicy Orchestrator的常規IP/URL結構:

https://epo-host:8443/core/orionNavigationLogin.do#/core/orionDefaultPage.do

攻擊者只需要將(#)之后的內容替換為惡意URL/域名,并將URL發送給擁有儀表盤訪問權限的用戶即可:

https://epo-host:8443/core/orionNavigationLogin.do#//evil.com/phish-page.php

McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析

McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析

McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析

這里需要注意的是,惡意域名托管的頁面不能將X-Frame-Options設置為“DENY”或“SAMEORIGIN”,以確保域名能夠正確地在儀表盤IFRAME中被加載。不過,惡意站點都是攻擊者控制的,這一點顯然不會成為問題。

對于更實際的網絡釣魚攻擊,可以利用儀表板授權節點及其GET參數returnURL構造可信度更高的URL:

https://epo-host:8443/SoftwareMgmt/enterLicenseKey.do?returnURL=%2f..%2fcore%2forionNavigationLogin.do%23%2f%2fevil.com%2fphish-page.php

上面的這個連接會將用戶導航到儀表盤中的“許可證密鑰”設置頁面中,在用戶執行任何操作(保存或取消)后,他將被重定向到釣魚網頁:

https://epo-host:8443/core/orionNavigationLogin.do#//evil.com/phish-page.php

ePO用戶NetNTLM哈希泄露場景

攻擊者還可以設計一個惡意鏈接,并將其指向運行了Responder或Inveigh的主機,并將其發送給具備儀表盤訪問權限的用戶,來執行NetNTLM哈希泄露攻擊:

https://epo-host:8443/core/orionNavigationLogin.do#//host-running-responder-or-inveigh

關于“McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

封丘县| 大埔县| 布拖县| 德阳市| 文昌市| 靖江市| 永德县| 农安县| 东安县| 房产| 饶平县| 韩城市| 同江市| 天柱县| 浦江县| 惠安县| 永修县| 长泰县| 合肥市| 泸西县| 蓝山县| 色达县| 西华县| 万安县| 阜平县| 尖扎县| 广河县| 达州市| 南平市| 香河县| 祥云县| 乡宁县| 武山县| 苏尼特右旗| 屏山县| 阿城市| 邵东县| 元朗区| 安平县| 屏南县| 龙州县|