我对通过 iframe 代理解决方案访问的网站上的 XSS 有疑问...绕过公司代理并在浏览器的受害者中执行代码。
这是在安全测试过程中。
我在一家公司的局域网上,该公司使用公司代理(显然),[在下面命名为corporate.proxy]
为了说明安全网络钓鱼活动和 XSS,我需要找到一种方法来说明代理部分缺乏安全过滤(我知道需要在服务器端纠正漏洞,但作为一家公司,您并不总是选择您的用户的网站去.. :)
我放置了一个 php 代理,以便在我的外部服务器上的 iFrame 中导航,在互联网上,[在下面命名为 my.outsideserver.com](有点像miniproxy)。我的 miniproxy 的 url 在我的测试中:h**p://my.outsideserver.com/miniproxy.php
如果这次访问了一个传统上被阻止的网页 (youpr0n),通过从内部转到此 URL:h**p://my.outsideserver.com/miniproxy.php?url=youpr0n.com ==> 我访问该网站...
现在我的问题是:如果一个网站容易受到 XSS [在下面命名为 xss.vulnwebsite.com] 的攻击:h**p://xss.vulnwebsite.com?q= 注意:想象一下网站是 youpr0n..
我可以创建这样的链接:h* p://my.outsideserver.com/miniproxy.php?url=h *p://xss.vulnwebsite.com?q=
并将此链接发送给网络钓鱼活动中的公司受害者。如果受害者点击链接,我看到有 2 个漏洞:
1)第一个是代理过滤绕过--->公司的用户访问一个通常被阻止但现在可以访问的网站..
2)真实网站(youpr0n)有一个xss,并利用这个xss代码在受害者的浏览器中执行。注意:我知道由于同源策略,加载到 iFrame 中的内容将无法读取(如果对 xss 有漏洞)......但是......
这是我的问题,代码在受害者的浏览器中执行 。SOP(同源策略)将保护攻击者读取的任何用户,youpr0n 上的内容(例如他的会话 cookie),但不保护它的浏览器!
如果我发送此链接: h* p://my.outsideserver.com/miniproxy.php?url=h *p://xss.vulnwebsite.com?q=alert(1) 我成功看到弹出窗口显示“1 “在我的浏览器中。目前,唯一的浏览器保护是浏览器的 XSS 过滤机制(?)。绕过公司代理机制(正确?/0)
- 你怎么看这一切。这是废话,我确定(或不)不要怪我......
- 企业代理的缓解措施是什么(除了告诉用户不要点击狗屎......)......是否有动态安全内容过滤解决方案工作......?
我的意思是说明风险,假设我通过邮件向成千上万的企业用户发送网络钓鱼链接。电子邮件主题是“使用我们的免费代理机制访问贵公司的任何网站”...您可以在工作中看到 pr0n !!!!!
然后用户肯定会点击链接(我会):D
感谢您的回答:您是否同意代码可以在受害者的浏览器中执行。您同意代理过滤绕过吗?什么是解决方案(对于公司......)