1

我对通过 iframe 代理解决方案访问的网站上的 XSS 有疑问...绕过公司代理并在浏览器的受害者中执行代码。

这是在安全测试过程中。

  • 我在一家公司的局域网上,该公司使用公司代理(显然),[在下面命名为corporate.proxy]

  • 为了说明安全网络钓鱼活动和 XSS,我需要找到一种方法来说明代理部分缺乏安全过滤(我知道需要在服务器端纠正漏洞,但作为一家公司,您并不总是选择您的用户的网站去.. :)

  • 我放置了一个 php 代理,以便在我的外部服务器上的 iFrame 中导航,在互联网上,[在下面命名为 my.outsideserver.com](有点像miniproxy)。我的 miniproxy 的 url 在我的测试中:h**p://my.outsideserver.com/miniproxy.php

  • 如果这次访问了一个传统上被阻止的网页 (youpr0n),通过从内部转到此 URL:h**p://my.outsideserver.com/miniproxy.php?url=youpr0n.com ==> 我访问该网站...

现在我的问题是:如果一个网站容易受到 XSS [在下面命名为 xss.vulnwebsite.com] 的攻击:h**p://xss.vulnwebsite.com?q= 注意:想象一下网站是 youpr0n..

我可以创建这样的链接:h* p://my.outsideserver.com/miniproxy.php?url=h *p://xss.vulnwebsite.com?q=

并将此链接发送给网络钓鱼活动中的公司受害者。如果受害者点击链接,我看到有 2 个漏洞:

1)第一个是代理过滤绕过--->公司的用户访问一个通常被阻止但现在可以访问的网站..

2)真实网站(youpr0n)有一个xss,并利用这个xss代码在受害者的浏览器中执行。注意:我知道由于同源策略,加载到 iFrame 中的内容将无法读取(如果对 xss 有漏洞)......但是......

这是我的问题,代码在受害者的浏览器中执行 。SOP(同源策略)将保护攻击者读取的任何用户,youpr0n 上的内容(例如他的会话 cookie),但不保护它的浏览器!

如果我发送此链接: h* p://my.outsideserver.com/miniproxy.php?url=h *p://xss.vulnwebsite.com?q=alert(1) 我成功看到弹出窗口显示“1 “在我的浏览器中。目前,唯一的浏览器保护是浏览器的 XSS 过滤机制(?)。绕过公司代理机制(正确?/0)

  • 你怎么看这一切。这是废话,我确定(或不)不要怪我......
  • 企业代理的缓解措施是什么(除了告诉用户不要点击狗屎......)......是否有动态安全内容过滤解决方案工作......?

我的意思是说明风险,假设我通过邮件向成千上万的企业用户发送网络钓鱼链接。电子邮件主题是“使用我们的免费代理机制访问贵公司的任何网站”...您可以在工作中看到 pr0n !!!!!

然后用户肯定会点击链接(我会):D

感谢您的回答:您是否同意代码可以在受害者的浏览器中执行。您同意代理过滤绕过吗?什么是解决方案(对于公司......)

4

1 回答 1

0

像 Miniproxy 这样的代理充当 HTTP 客户端并在http://my.outsideserver.com/miniproxy.php上显示 HTTP 响应,SOP 由浏览器强制执行。浏览器将http://my.outsideserver.com/miniproxy.php上显示的所有 JavaScript视为源自该来源,无论 miniproxy 从何处获取内容。

简而言之,这不是 SOP 滥用。企业防火墙很容易绕过,但这是众所周知的。

我建议拿起“A tangled web”的副本并阅读Google 浏览器安全手册

于 2013-01-10T17:43:29.810 回答