我在通过iframe代理解决方案访问的网站上对XSS提出了一个问题......绕过 企业代理和在浏览器的受害者中执行代码。
这是一个安全测试过程。
我在公司的局域网上,使用公司代理(显然),[在下面命名为corporate.proxy]
为了说明安全网络钓鱼和XSS,我需要找到一种方法来说明代理部分缺乏安全过滤(我知道需要在服务器端纠正漏洞,但是作为一家公司,您并不总是选择用户去哪些网站.. :)
我把一个php代理导航到我服务器外面的iFrame上,在互联网上,[在下面命名为my.outsideserver.com] (想象miniproxy)。 我的miniproxy的网址在我的测试中:h ** p://my.outsideserver.com/miniproxy.php
如果此次访问传统阻止的网页(youpr0n),请从内部网址转到此网址: ^ h ** P://my.outsideserver.com/miniproxy.php URL = youpr0n.com ==>我访问网站...
现在我的问题:如果网站容易受到XSS的攻击[在下面命名为xss.vulnwebsite.com] 这里:h ** p://xss.vulnwebsite.com?q = NB:想象一下网站是你的..
我可以创建一个这样的链接: H * 号码://my.outsideserver.com/miniproxy.php URL = H * P:?//xss.vulnwebsite.com Q =
并将此链接发送给Phishing campain中公司的受害者。 如果受害者点击链接,我看到有2个漏洞:
1)第一个是代理过滤旁路 --->来自公司的用户进入一个通常被阻止且现在可以访问的网站..
2)真实网站(youpr0n)有一个xss,利用这个xss代码在受害者的浏览器中执行。 注意:我知道由于同源策略,iFrame中加载的内容将无法读取(如果对于xss而言)......但是......
这是我的问题,代码在受害者的浏览器中执行.. SOP(同源策略)将保护任何用户不被攻击者阅读,youpr0n上的内容(例如他的会话cookie), 但不保护它的浏览器!! < / p>
如果我发送此链接: H * 号码:?//my.outsideserver.com/miniproxy.php URL = H * P://xss.vulnwebsite.com Q =警报(1) 我在浏览器中成功看到弹出窗口显示“1”。 目前,唯一的浏览器保护是浏览器的XSS过滤机制(?)。 绕过公司代理机制(正确?/ 0)
我的观点是说明冒险,想象一下我通过邮件发送钓鱼链接 数以千计的企业用户。电子邮件主题是 “访问贵公司的任何网站” 通过使用我们的免费代理机制...你可以看到工作中的pr0n !!!!!
然后用户肯定会点击链接(我愿意):D
感谢您的回答:您是否同意代码可以在受害者的浏览器中执行。 您是否同意代理过滤旁路? 什么是解决方案(针对公司...)
答案 0 :(得分:0)
像Miniproxy这样的代理充当HTTP客户端并在 http://my.outsideserver.com/miniproxy.php 上显示HTTP响应,SOP由浏览器强制执行。浏览器会将 http://my.outsideserver.com/miniproxy.php 上显示的所有JavaScript视为源自该源的所有JavaScript,无论miniproxy在何处获取内容。
简而言之,这不是SOP滥用。企业防火墙很容易绕过,但这是众所周知的。
我建议您阅读“乱七八糟的网络”并阅读Google Browser Security Handbook。