记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

使用JS绕过同源策略访问内网

研究人员发现一种利用公网上的JS脚本发起对本地网络的攻击,攻击者使用受害者的浏览器作为代理,使代码可以到达内部主机,并开展监听活动,甚至对有漏洞的服务发起攻击。同源策略是限制不同源的页面进行交互的web app安全模型,该模型并没有完全拦截该方法,因为浏览器可以访问本地主机和本地网络,所以可以绕过防火墙。Forcepoint的安全研究员承认该攻击技术并不是第一次出现,社区开发人员已经注意到该技术了。绕过同源策略该技术利用的是浏览器中的SOP函数功能,允许两个不同源进行交叉源嵌入、写和拦截写。在特定场景中,这意味着有可能发送跨域的请求,但是JS代码无法读取这样的响应。结果就是对本地网络的单向访问。JS错误可以在监测阶段提
发布时间:2019-04-06 12:25 | 阅读:48075 | 评论:0 | 标签:技术 JS

一种新型蠕虫:花瓣CORSBOT蠕虫

新年新气象,这个蠕虫我做了小范围测试,也提交了官方修复,小圈子里做了分享,这里正式对外公布下,出于研究而非破坏为目的,供大家参考。 IAMANEWBOTNAMEDCORSBOT ——-BOT PoC——- http://evilcos.me/lab/IAMANEWBOTNAMEDCORSBOT.TXT 完整代码直接见上面这个链接即可。 里面需要特别注意的两个点: Conten-Type是JSON Origin是:huaban.com.al3rt.io,这个小技巧直接绕过花瓣的Origin判断 所以,蠕虫得以传播。 本质是:CORS(Cross-Origin Resource Sharing)的滥用导致,效果图: 最后,友情提示下:这个问题还是比较普遍的。脑洞
发布时间:2017-01-29 14:15 | 阅读:166021 | 评论:0 | 标签:Web Hack CORS crossdomain CSRF HTML5 JS Worm

[PRE]CSRF攻击-进击的巨人

计划准备出一个PPT专门讲解CSRF里的各种奇技淫巧,除了那些老套的手法之外: https://github.com/evilcos/papers 我公布的Papers里有个PPT是《CSRF攻击-苏醒的巨人》,可以参考。 还包括以前提的Flash CSRF/XSF等方式,细节可以温习去年我的Paper(隐蔽的战场—Flash Web攻击),希望Flash是日不落帝国,虽然现在快日落了,但是不影响我们的最后挣扎。 除了这些,当然会有新的玩意,比如JSON Hijacking就一直在进化。还有去年很火的WormHole,这是JSON Hijacking本地攻击的一种延伸,点击下这个试试: http://evilcos.me/lab/pac.html 探测你本地是否用Shadowsocks,当然你即使用了也不一定会
发布时间:2016-12-02 23:55 | 阅读:134961 | 评论:0 | 标签:Web Hack CORS crossdomain CSP CSRF Flash JS JSONP Worm

说说“当代 Web 的 JSON 劫持技巧”

当代 Web 的 JSON 劫持技巧 http://paper.seebug.org/130/ 猥琐流的家伙居然在OWASP重出江湖而且加入了Burp Suite那家公司。这篇技巧核心是__proto__,可以理解为JavaScript曾经的prototype在ES6里的增强,当代浏览器基本都支持了这个新标准。这个跨域技巧很有意思的,不过目前实战利用上“暂时鸡肋”… 里面还有个亮点是UTF-16BE技巧,这个技巧除了注意字符集差异带来的安全问题之外,还应该注意下:浏览器对待MIME类型检查的态度差异… 重点来了,欢迎更多人投稿安全技术文章给Seebug Paper,公益性的:-) 投稿方式见: http://paper.seebug.org/call-for-paper/
发布时间:2016-11-30 22:10 | 阅读:133447 | 评论:0 | 标签:Web Hack CSRF JS JSONP

关于浏览器混合内容的安全性

Seebug Paper之前收录了三篇文章有些关联性,分别是: 绕过混合内容警告 – 在安全的页面加载不安全的内 http://paper.seebug.org/112/ 检测本地文件躲避安全分析 http://paper.seebug.org/87/ 基于浏览器的指纹识别:影响和缓解措施 http://paper.seebug.org/64/ 有个关键点是:混合内容的安全性。 这里提到的主要是协议的混合,如https/http/file/res/mhtml等,现代浏览器逐渐开始隔离这些协议,比如https下加载http的内容时,给出安全提示;再比如“修补”file/res/mhtml这些协议在http协议的网页里带来的安全问题,如本地文件探测(常见的是杀软探测)。 玩前端Hack的都知道,修补
发布时间:2016-11-22 15:10 | 阅读:117882 | 评论:0 | 标签:Web Hack Browser CSP HTML5 JS XSS

关于微信“BadKernel”漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到360安全卫士阿尔法团队关于Chrome V8引擎“BadKernel”漏洞的情况报送。该漏洞存在于Chrome V8引擎的历史版本中,远程攻击者可利用该漏洞对使用受影响引擎的产品进行远程攻击。由于该漏洞影响范围较广,危害较为严重,根据CNNVD相关规定,已对此漏洞进行收录,并分配编号CNNVD-201608-414。一、漏洞简介Chrome V8是Google Chrome浏览器中用于解析JavaScript的引擎。Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201608-414)。该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_ac
发布时间:2016-08-24 07:35 | 阅读:109868 | 评论:0 | 标签:漏洞 chrome CNNVD JS V8 谷歌

用JS给XP的右键加上“打开文件位置”

在WIN7中有了这个功能,并且感觉很好用,但在XP中没有这样的功能,以前都是用BAT实现的,今天扔个JS实现的:function alert( aa ){WScript.Echo(aa);}var ajscontent = "function ShowLinkFileGTarget( linkfile ) "+"{"+" var WshShell = WScript.CreateObject('WScript.Shell');"+" var oShellLink = WshShell.CreateShortcut( linkfile );"+" WshShell.Run(
发布时间:2013-08-24 17:30 | 阅读:69165 | 评论:0 | 标签:安全相关 JS

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云