蜜罐中利用jsonp跨域漏洞和xss漏洞的分析
一、前言
我們在打紅隊(duì)的時(shí)候,經(jīng)常會碰到蜜罐,而更有一些“主動(dòng)防御”的蜜罐中利用到了一些網(wǎng)站的跨域漏洞和xss,對此進(jìn)行簡單分析。
二、蜜罐的概念
蜜罐主要是通過布置誘餌,誘使攻擊者實(shí)施攻擊,然后通過流量捕獲、行為分析等對攻擊者畫像及溯源。
例如HFish蜜罐,屬于高交互蜜罐,通過捕獲攻擊者行為,獲取攻擊者攻擊數(shù)據(jù)、IP地址等,然而只是獲取這些數(shù)據(jù)進(jìn)行攻擊者畫像是遠(yuǎn)遠(yuǎn)不夠的,而HFish也提供了自定義web蜜罐的部署,簡單分析下碰到的兩個(gè)蜜罐。
以下是紅隊(duì)和漏洞挖掘中碰到的兩個(gè)蜜罐截圖。
為什么說是“主動(dòng)防御”呢?
當(dāng)攻擊者訪問頁面后,JS會自動(dòng)執(zhí)行,向許多我們常用的網(wǎng)站發(fā)送請求,而這些請求正是利用了許多網(wǎng)站的jsonp跨域漏洞和xss漏洞,獲取攻擊者瀏覽器中的COOKIE、用戶名、手機(jī)號等信息,從而溯源攻擊者,而攻擊者也僅僅是訪問這個(gè)頁面,所以說是“主動(dòng)防御”。
三、jsonp跨域
jsonp跨域漏洞類似于CSRF漏洞,也有的叫讀取型CSRF漏洞,可以獲取網(wǎng)站用戶的一些用戶名、手機(jī)號等一些敏感數(shù)據(jù),如果對這個(gè)漏洞不熟悉的可以自行百度~
以下是蜜罐中一些利用jsonp跨域漏洞的數(shù)據(jù)包的截圖。
如果登陸過網(wǎng)站并且有cookie存在,往往可以返回用戶用戶名、手機(jī)號數(shù)據(jù)。
四、xss漏洞
xss漏洞基本都是eval(name),感覺是蜜罐配置的時(shí)候有些問題,查看js代碼的話,是全都添加到一個(gè)iframe標(biāo)簽中,然后設(shè)置iframe標(biāo)簽中name變量為一串js代碼,而這里的eval(name),在我的理解應(yīng)該是執(zhí)行預(yù)先設(shè)置的js代碼,設(shè)置name變量,然后執(zhí)行那一串js代碼。(P.S. JS代碼我略懂皮毛,這段理解和分析可能有誤,就不深究了。)
jsonp配置不當(dāng)也會出現(xiàn)xss,如下圖:
也有直接的xss,例如這個(gè)csdn的(csdn的就碼的重一點(diǎn)了)
博客園的xss(重碼)
這兩個(gè)網(wǎng)站我相信搞IT的應(yīng)該大部分人都比較常用了,蜜罐利用這樣的網(wǎng)站的漏洞,也可以很輕易的獲取到攻擊者的用戶名、手機(jī)號等信息。
綜上,所謂主動(dòng)防御型蜜罐,只要攻擊者使用瀏覽器訪問了,并且瀏覽器的緩存中有蜜罐配置的利用漏洞獲取用戶信息的網(wǎng)站COOKIE,那么蜜罐即可利用jsonp或者xss漏洞來獲取攻擊者的個(gè)人信息,有了姓名、ID、手機(jī)號等信息后,溯源紅隊(duì)也變的更加容易。
五、反制蜜罐
蜜罐中也是一個(gè)系統(tǒng),也是有一些漏洞的,例如HFish蜜罐就曾存在未授權(quán)讀取信息漏洞以及存儲XSS漏洞,默安科技幻陣蜜罐也曾存在未授權(quán)訪問漏洞,利用蜜罐自身漏洞來反制蜜罐。
蜜罐我的研究并不深,更多的思路還得看師傅們自由發(fā)揮,平常碰到了還是可以嘗試下XSS等漏洞進(jìn)行反制。
六、如何防御蜜罐
這些蜜罐如果是商用的,有不少界面是一樣的,例如本文中的第二張圖片,但也有自定義界面的,所以我認(rèn)為通過特征來預(yù)防蜜罐的方法比較麻煩,并且不能完全預(yù)防。
七、防范建議
1、如果有代碼能力的話,可以自己動(dòng)手寫瀏覽器插件或burp插件,檢測到數(shù)據(jù)包中包含callback、jsonp等關(guān)鍵字時(shí),攔截并讓用戶自己確認(rèn)。
2、瀏覽器使用noscript插件可以及時(shí)發(fā)現(xiàn)潛在的xss威脅,可以發(fā)現(xiàn)部分利用xss漏洞的蜜罐。
《新程序員》:云原生和全面數(shù)字化實(shí)踐50位技術(shù)專家共同創(chuàng)作,文字、視頻、音頻交互閱讀總結(jié)
以上是生活随笔為你收集整理的蜜罐中利用jsonp跨域漏洞和xss漏洞的分析的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【安全漏洞】浅谈Bypass Waf (
- 下一篇: 【网络安全】什么是应急响应,应急响应中你