本篇文章為大家展示了發(fā)現(xiàn)雅虎XSSi漏洞實現(xiàn)用戶信息竊取的示例分析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
為潮安等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及潮安網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為做網(wǎng)站、成都網(wǎng)站設計、潮安網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
發(fā)現(xiàn)某種特定類別漏洞由兩個關鍵部分組成,那就是對漏洞的認知以及挖掘的難易程度??缯灸_本包含漏洞(XSSi)在公認的安全標準OWASP TOP 10中并未被提及,而且它也沒有一些公開可利用的工具。但它的影響涉及個人存儲信息泄露、token保護機制繞過以及賬戶劫持等。目前來說,由于XSSi漏洞存在廣泛且缺乏有效的檢測手段,導致其漏洞危害程度增加。下面我將分享我發(fā)現(xiàn)的一個雅虎XSSi漏洞,利用該漏洞可以實現(xiàn)對雅虎用戶的信息竊取。
在參與雅虎(Yahoo)漏洞眾測項目中,在我某次用BurpSuite來進行抓包分析時,偶然看到了以下這個請求:
在我發(fā)現(xiàn)這是一個JSONP服務端之后,我立馬意識到這可能會形成一個XSSi漏洞(跨站腳本包含)。在雅虎網(wǎng)站API中,.crumb 值其實就是一個隨機字符串,它與用戶的session和身份驗證值相關,我注意到,如果在該請求中,GET參數(shù) .crumb 值無效的話,其響應如下:
現(xiàn)在,我想,如果能以某種方式去竊取到受害者的有效.crumb 值的話,那么就能竊取到對方的具體賬號信息值了。因此,我就在BurpSuite的抓包中來查找所有包含有效 .crumb 值的請求,最終,我發(fā)現(xiàn)了在某個動態(tài)的Javascript文件存在這樣的信息,該Javascript文件位于https://messenger.yahoo.com/embed/app.js。如果你現(xiàn)在去檢查這個Javascript文件,你會發(fā)現(xiàn)它其中的 logoutCrumb 值已經(jīng)被刪除修復了,我初次發(fā)現(xiàn)時,它的源代碼如下:
現(xiàn)在,XSSi 漏洞原理其實是這樣的,它允許攻擊者繞過原始邊界竊取特定類型數(shù)據(jù),利用了