记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

使用JS绕过同源策略访问内网

2019-04-06 12:25

研究人员发现一种利用公网上的JS脚本发起对本地网络的攻击,攻击者使用受害者的浏览器作为代理,使代码可以到达内部主机,并开展监听活动,甚至对有漏洞的服务发起攻击。

同源策略是限制不同源的页面进行交互的web app安全模型,该模型并没有完全拦截该方法,因为浏览器可以访问本地主机和本地网络,所以可以绕过防火墙。

Forcepoint的安全研究员承认该攻击技术并不是第一次出现,社区开发人员已经注意到该技术了。

绕过同源策略

该技术利用的是浏览器中的SOP函数功能,允许两个不同源进行交叉源嵌入、写和拦截写。

在特定场景中,这意味着有可能发送跨域的请求,但是JS代码无法读取这样的响应。结果就是对本地网络的单向访问。

JS错误可以在监测阶段提供一些有价值的信息,通过家用路由器中常见的CSRF漏洞可以利用同一网络上的一些设备。

研究人员称攻击者可以利用公网上的恶意JS发现内外上的主机、进行有限的端口扫描和服务指纹获取。

在所有的攻击可能性中,Forcepoint列出了通过修改访问密码、配置数据或入侵有漏洞的设备等方式来获得受害者路由器的控制权。

如果允许与LAN的通信,同时浏览器配置不安全,那么就有可能将Tor用户去匿名化。使用CSRF,路由器可以ping外部主机来显示Tor用户的真实IP地址。

攻击者也可以用JS来找到受害者的内部IP地址,然后猜测网络上其他主机的IP地址。

在主机进行端口扫描是一种检车推测有效性的方式。这可以限制任意开放的端口和服务,以及计划攻击的详情。

因为SOP,JS无法读取到主机的直接HTTP连接的响应。但是加载来自主机HTTP端口的图像可能会发送onerror或onload事件,表明端口可能是开放的,timeout表示端口是关闭的。该方法有可能出现假阳性的结果。

在了解了本地IP地址并进行合理猜测后,就可以创建一个对这些主机进行端口扫描的恶意页面了。嵌入端口扫描JS代码的HTML文件位于其他域名上,可以是公网上的服务器或域名。

通过端口扫描的结果,攻击者可以找出用户可能在使用的服务。

因为SOP的限制,JS无法读取页面的内容,但是可以使用特定服务默认图像来触发onerror和onload事件来进行决策。

这样获取的信息可以被用于发起针对特定目标的攻击。根据目标,研究任意称可以从公网浏览受害者的内部网络。

其中一个例子是易受到XSS攻击、配置为与内部页面通信的目标网站。在下面的教学页面上运行恶意JS代码。

如何应对?

应对的方法是通过web代理访问外网。如果没有代理选项,可以尝试连接到私有IP地址来监测外部JS代码。

完整报告下载地址:https://www.forcepoint.com/sites/default/files/resources/files/report-attacking-internal-network-en_0.pdf

本文翻译自:https://www.bleepingcomputer.com/news/security/assessing-internal-network-with-javascript-despite-same-origin-policy/如若转载,请注明原文地址: http://www.hackdig.com/04/hack-54764.htm
知识来源: https://www.4hou.com/technology/16901.html

阅读:50806 | 评论:0 | 标签:技术 JS

想收藏或者和大家分享这篇好文章→复制链接地址

“使用JS绕过同源策略访问内网”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词