iframeプロキシソリューションを介してアクセスするWebサイトのXSSについて質問があります...企業プロキシをバイパスし、ブラウザの被害者でコードを実行します。
これはセキュリティテストプロセス中です。
私は会社のLANを使用しており、(明らかに)企業プロキシを使用しています[以下のcorporate.proxyという名前]
セキュリティフィッシングキャンペーンとXSSを説明するために、プロキシ部分からのセキュリティフィルタリングの欠如を説明する方法を見つける必要があります(サーバー側で脆弱性を修正する必要があることはわかっていますが、企業として、ユーザーがどのWebサイトを常に選択するわけではありません行く.. :)
phpプロキシを配置して、インターネット上の外部サーバーのiFrameをナビゲートします[以下のmy.outsideserver.comという名前](miniproxyのように考えてください)。私のミニプロキシのURLは私のテストにあります:h ** p://my.outsideserver.com/miniproxy.php
今回、従来ブロックされていたWebページ(youpr0n)にアクセスする場合は、内部から次のURLにアクセスします。h** p://my.outsideserver.com/miniproxy.php?url =youpr0n.com==>私はWebサイトにアクセスします..。。
今私の質問:ウェブサイトがXSSに対して脆弱である場合[以下のxss.vulnwebsite.comという名前]ここで:h ** p://xss.vulnwebsite.com?q = NB:ウェブサイトがyoupr0nであると想像してください。
次のようなリンクを作成できます:h * p://my.outsideserver.com/miniproxy.php?url = h * p://xss.vulnwebsite.com?q =
このリンクをフィッシングキャンペーンの被害者に送信します。被害者がリンクをクリックすると、2つの脆弱性が表示されます。
1)最初の1つは、プロキシフィルタリングバイパスです--->会社のユーザーは、通常はブロックされ、現在アクセス可能なWebサイトにアクセスします。
2)実際のWebサイト(youpr0n)にはxssがあり、このxssコードを利用して被害者のブラウザで実行されます。注意:同一生成元ポリシーのため、iFrameに読み込まれたコンテンツは(xssに脆弱な場合)読み取ることができません...しかし..
これが私の質問です。コードは被害者のブラウザで実行されます 。SOP(同一生成元ポリシー)は、攻撃者が読むユーザー、youpr0nのコンテンツ(セッションCookieなど)を保護しますが、ブラウザは保護しません。
このリンクを送信すると、次のようになります。h * p://my.outsideserver.com/miniproxy.php?url = h * p://xss.vulnwebsite.com?q = alert(1)「1 "私のブラウザで。現時点では、ブラウザの保護はブラウザのXSSフィルタリングメカニズム(?)のみです。企業のプロキシメカニズムはバイパスされます(正しい?/ 0)
- そのすべてについてどう思いますか。それはがらくたです私は私を責めないでください(またはそうではありません)...
- 企業プロキシの緩和策(ユーザーにクリックしないように指示することを除く)は何ですか...動的なセキュリティコンテンツフィルタリングソリューションが機能していますか?
私のポイントは、リスクを説明することです。何千もの企業ユーザーにスパムメールを送信してフィッシングリンクを送信することを想像してみてください。メールの件名は、無料のプロキシメカニズムを使用して「会社の任意のWebサイトにアクセス」です...pr0nが動作しているのを見ることができます!!!!!
その後、ユーザーは必ずリンクをクリックします(私はそうします):D
回答ありがとうございます:被害者のブラウザでコードを実行できることに同意しますか。プロキシフィルタリングバイパスに同意しますか?ソリューションとは何ですか(会社にとって...)