蜜罐中利用jsonp跨域漏洞和xss漏洞的分析
一、前言
我們在打紅隊的時候,經常會碰到蜜罐,而更有一些“主動防御”的蜜罐中利用到了一些網站的跨域漏洞和xss,對此進行簡單分析。
二、蜜罐的概念
蜜罐主要是通過布置誘餌,誘使攻擊者實施攻擊,然后通過流量捕獲、行為分析等對攻擊者畫像及溯源。
例如HFish蜜罐,屬于高交互蜜罐,通過捕獲攻擊者行為,獲取攻擊者攻擊數據、IP地址等,然而只是獲取這些數據進行攻擊者畫像是遠遠不夠的,而HFish也提供了自定義web蜜罐的部署,簡單分析下碰到的兩個蜜罐。
以下是紅隊和漏洞挖掘中碰到的兩個蜜罐截圖。
為什么說是“主動防御”呢?
當攻擊者訪問頁面后,JS會自動執行,向許多我們常用的網站發送請求,而這些請求正是利用了許多網站的jsonp跨域漏洞和xss漏洞,獲取攻擊者瀏覽器中的COOKIE、用戶名、手機號等信息,從而溯源攻擊者,而攻擊者也僅僅是訪問這個頁面,所以說是“主動防御”。
三、jsonp跨域
jsonp跨域漏洞類似于CSRF漏洞,也有的叫讀取型CSRF漏洞,可以獲取網站用戶的一些用戶名、手機號等一些敏感數據,如果對這個漏洞不熟悉的可以自行百度~
以下是蜜罐中一些利用jsonp跨域漏洞的數據包的截圖。
如果登陸過網站并且有cookie存在,往往可以返回用戶用戶名、手機號數據。
四、xss漏洞
xss漏洞基本都是eval(name),感覺是蜜罐配置的時候有些問題,查看js代碼的話,是全都添加到一個iframe標簽中,然后設置iframe標簽中name變量為一串js代碼,而這里的eval(name),在我的理解應該是執行預先設置的js代碼,設置name變量,然后執行那一串js代碼。(P.S. JS代碼我略懂皮毛,這段理解和分析可能有誤,就不深究了。)
jsonp配置不當也會出現xss,如下圖:
也有直接的xss,例如這個csdn的(csdn的就碼的重一點了)
博客園的xss(重碼)
這兩個網站我相信搞IT的應該大部分人都比較常用了,蜜罐利用這樣的網站的漏洞,也可以很輕易的獲取到攻擊者的用戶名、手機號等信息。
綜上,所謂主動防御型蜜罐,只要攻擊者使用瀏覽器訪問了,并且瀏覽器的緩存中有蜜罐配置的利用漏洞獲取用戶信息的網站COOKIE,那么蜜罐即可利用jsonp或者xss漏洞來獲取攻擊者的個人信息,有了姓名、ID、手機號等信息后,溯源紅隊也變的更加容易。
五、反制蜜罐
蜜罐中也是一個系統,也是有一些漏洞的,例如HFish蜜罐就曾存在未授權讀取信息漏洞以及存儲XSS漏洞,默安科技幻陣蜜罐也曾存在未授權訪問漏洞,利用蜜罐自身漏洞來反制蜜罐。
蜜罐我的研究并不深,更多的思路還得看師傅們自由發揮,平常碰到了還是可以嘗試下XSS等漏洞進行反制。
六、如何防御蜜罐
這些蜜罐如果是商用的,有不少界面是一樣的,例如本文中的第二張圖片,但也有自定義界面的,所以我認為通過特征來預防蜜罐的方法比較麻煩,并且不能完全預防。
七、防范建議
1、如果有代碼能力的話,可以自己動手寫瀏覽器插件或burp插件,檢測到數據包中包含callback、jsonp等關鍵字時,攔截并讓用戶自己確認。
2、瀏覽器使用noscript插件可以及時發現潛在的xss威脅,可以發現部分利用xss漏洞的蜜罐。
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的蜜罐中利用jsonp跨域漏洞和xss漏洞的分析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【安全漏洞】浅谈Bypass Waf (
- 下一篇: 【网络安全】什么是应急响应,应急响应中你