錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
我是如何繞過Uber的CSP防御成功XSS的?

作者: 佚名  日期:2018-10-19 17:48:25   來源: 本站整理

 大家好!在開始正式的內容之前,請允許我做個簡單的自我介紹。首先,我要說明的是我不是什么安全研究人員/安全工程師,確切的來說我是一名安全的愛好者,這始于兩年前的Uber。我喜歡接觸新的事物,并且每天都在努力提高自己。我也很樂意與分享我學到的東西(每周都會更新哦),因為我確信“分享即是關懷”。雖然,現在在賞金計劃中我已不是新人了,但在安全面前我永遠是新手。好了,話不多說讓我們步入正題吧!
背景
這次,我打算在Uber的子域上挖掘一些“開放重定向”漏洞。雖然,我知道Uber并不將“開放重定向(Open Redirect)”視為漏洞。但我想,如果將它與其它漏洞聯系起來,也許能導致帳戶接管或其它什么更嚴重的安全問題呢?我立刻將想法付諸于了行動。當我在partners.uber.com上尋找端點時,以下URL引起了我的注意:
https://partners.uber.com/carrier-discounts/att/redirect?href=http://www.wireless.att.com/
這個URL是我在一個論壇中看到的,之后我使用Google dorks也找到了一個類似的URL。那么,它是否受開放重定向漏洞的影響呢?答案是肯定的!接下來我要做的就是,在登錄部分找到一個漏洞來組合利用它們。但很不幸,我找了很長的一段時間都沒有任何的發現。對于開放重定向的問題Uber方面回應如下:
 “99%的開放重定向具有低安全性影響, 對于影響較大的罕見情況,例如竊取oauth令牌,我們仍希望能再見到它們。”
一周后當我再次檢查了這個URL時我發現,它已無法正常工作。就像現在一樣,無論你輸入什么http參數,它都會將你重定向到https://www.wireless.att.com
so,他們修好了吧。是他們自己發現的還是有人報告的?我不知道,也不想知道。這讓我感到非常的沮喪,但我很快從沮喪當中走了出來。既然這個點被堵死了,那讓我們來找找XSS。
如果我問你“Uber的哪個URL你最眼熟”,你的答案可能是邀請鏈接。你可以在任何地方看到這些鏈接,例如論壇帖子,Twitter,Facebook,Instagram等。
以下是一個邀請鏈接:
https://www.uber.com/a/join?exp_hvp=1&invite_code=bq6ew1w9ue
我嘗試檢查了XSS,但并沒有成功:(
https://partners.uber.com/p3/referrals/ms?i=bq6ew1w9ue
上面這個鏈接具有相同的邀請碼,如果你點擊它它將重定向到其他URL,但這里它為什么不檢查其他參數呢?我決定再次使用dorks進行搜索。
site:partners.uber.com
通過dorks搜索我找到了一個數量龐大的邀請鏈接列表。我要做的就是找到另一個參數,很幸運我找到了一個!
https://partners.uber.com/p3/referrals/ms?i=bq6ew1w9ue&m=ANNIVERSARY&v=1
看起來很酷,但XSS在哪里呢?“v”參數顯示的是他/她作為優步司機工作的年限。我嘗試在這個參數注入一些XSS payload,但并沒有XSS彈窗,接著我檢查了源碼。
原始代碼:
content=”static/images/milestones/anniversary/anniversary_1.png” />
注入payload后:
content=”static/images/milestones/anniversary/anniversary_1 “>.png” />
正如你所看到的,我們的payload并未被過濾,但同時也沒有發生XSS彈窗。根據我以往的經驗,這種情況是因為啟用了內容安全策略(CSP)。什么是CSP? 正如Netsparker博客當中所描述的那樣:
內容安全策略(CSP)標準,是一種有選擇地指定應在Web應用程序中加載哪些內容的方法。這可以通過使用隨機數或散列將特定來源列入白名單來完成“。
因此,只要找到處在白名單之中的域,我們就可以繞過CSP。我們來檢查下Uber的partner.uber.com的CSP標頭。這里的內容有點長,因此我只向大家展示了“script-src”之后的部分:
script-src ‘self’ ‘unsafe-inline’ ‘nonce-9f4b94bf-a195–4d8c-b474–879ae6d1d471’ ‘self’ ‘unsafe-inline’ https://pullo.uberinternal.com https://apis.google.com https://www.google.com https://d1a3f4spazzrp4.cloudfront.net https://*.uber.com https://rules.quantcount.com https://www.google-analytics.com https://ssl.google-analytics.com https://d3i4yxtzktqr9n.cloudfront.net https://d1a3f4spazzrp4.cloudfront.net;
首先,我檢查了rules.quantcount.com并找到了json端點,但沒有太多關于它的信息。但他們將* uber.com的域名均列為了白名單,因此只要我們能夠找到任何帶有回調或類似內容的JSON端點,那么我們就能夠執行XSS。這里我推薦大家一個名為“DOM XSS — auth.uber.com”的博客,大家有空可以去翻翻他的文章:
http://stamone-bug-bounty.blogspot.com/2017/10/dom-xss-auth14.html
在他的這篇文章中他成功繞過了CSP,并且CSP允許他從* .marketo.com獲得一些他想要的東西。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产色无码精品视频免费| 亚洲国产成人无码AV在线| 日韩精品无码一区二区三区四区 | 亚洲国产精品无码久久九九| 亚洲一级Av无码毛片久久精品 | 亚洲AV无码码潮喷在线观看 | 国模无码视频一区| 成人免费无码H在线观看不卡| 亚洲av无码一区二区三区观看| 精品久久久久久无码中文字幕漫画 | 久久无码一区二区三区少妇| 久久男人Av资源网站无码软件| 一级片无码中文字幕乱伦| 无码夫の前で人妻を侵犯| 免费无码一区二区三区蜜桃| 午夜无码熟熟妇丰满人妻| 亚洲AV无码一区二区三区在线| 免费无码av片在线观看| 精品久久久久久无码人妻蜜桃| 午夜无码性爽快影院6080| 精品无码一区二区三区爱欲| 国产AV无码专区亚洲AV男同 | 精品亚洲AV无码一区二区| 日韩AV无码一区二区三区不卡毛片| 日韩精品无码人妻免费视频| 精品国产一区二区三区无码| 国产拍拍拍无码视频免费| 少妇无码太爽了在线播放| 国产成人无码精品久久久久免费 | 国产精品99久久久精品无码| 精品无码av无码专区| 国产精品爽爽va在线观看无码| 亚洲精品久久无码av片俺去也 | 秋霞鲁丝片Av无码少妇| 亚洲精品无码专区在线在线播放| 久久久久成人精品无码| 中日精品无码一本二本三本| 成人午夜精品无码区久久| 成人午夜亚洲精品无码网站| 久久久久亚洲AV成人无码| 无码日韩精品一区二区三区免费|