原文:
https://cyberxplore.medium.com/how-we-are-able-to-hack-any-company-by-sending-message-including-facebook-google-microsoft-b7773626e447
大家好,希望大家在这次疫情中一切顺利,并在日常生活中充分利用它来学习新知识。所以这是一个关于入侵任何公司的故事,即使是像facebook、google、microsoft等这样的大公司也在名单上。所以这一切如何开始知道这一点,我们需要从头开始。
所以,6月3日我@ Th3Pr0xyB0y(弗吉尼亚州ñ SH Devgan )和我的朋友@ MrRajputHacker(Shivam库马尔·辛格)均在mail.ru子域(Hackerone赏金计划)不幸的是目标在俄罗斯,因为我们知道Chrome可以自动翻译来自不同语言的页面,但我们都使用 Firefox 和Burpsuite来玩网络应用程序,所以当我们试图在 redacted.com(mail.ru 的子域)上查找漏洞时,我们在 Firefox 中翻译时遇到了很多问题。
我们试图在 Firefox 上寻找一些扩展,以便将页面翻译成我们简单易读的英语,同时谷歌搜索我们发现有很多扩展被删除,因为它们包含易受攻击的代码。然后我们开始思考易受攻击的扩展如何影响浏览器用户。过了一段时间,我认为这些扩展可以普遍访问浏览器上的任何站点,就像你在 facebook.com 上一样,它们可以访问该页面的完整 DOM、cookies 以及任何可以使用 javascript 的东西,所以我们放弃寻找mail.ru(子域)中的缺陷。
有趣的部分来了,因为 MrRajputHacker 在 Microsoft 中发现了几个漏洞,他开始谈论在 Microsoft 中发现的缺陷,但我告诉他如何利用浏览器或扩展造成影响。因为MrRajputHacker对在 Microsoft 中发现缺陷感兴趣。我们(Th3Pr0xyB0y和MrRajputHacker)决定把 Microsoft Edge 当成目标,因为它有一个赏金计划。
所以Th3Pr0xyB0y和MrRajputHacker在最终转向Microsoft Edge 浏览器之前,我们的想法让我们尝试在Microsoft Edge中翻译网站并测试它(因为 Edge 有新的更新,它包含新的 Microsoft Translator)所以我们去了同一个网站,原来mail.ru 充满了 XSS 有效负载,我们发现翻译页面后,我们在 Microsoft Edge 上弹出了这么多弹出窗口,看起来很奇怪,我们再次转到 chrome 并执行相同的操作,但这次没有弹出窗口!
因此,我们都开始深入研究原因,发现 Microsoft Edge(预安装的内部翻译器)有一个易受攻击的代码,该代码实际上可以获取任何带有 ">img 标签的 html 标签,而无需清理输入或将有效负载转换为文本,同时翻译如此实际以至于内部翻译器会受到">img src=x onerror=alert(1)> 的有效载荷影响并将其作为 javascript 执行,因为没有适当的验证检查来进行过滤或将完整的 DOM 转换为文本,然后对其进行处理以进行翻译.
下面是受影响的代码片段,似乎函数 startPageTranslation 是受影响的函数。
function translateInternal(originalLang, targetLang, shouldTranslateFullPageInOneGo) {
resetDataBeforeTranslateCall();
try {
originalLang = GetEdgeLanguageCode(originalLang);
targetLang = GetEdgeLanguageCode(targetLang);
/**
* This will call the startPageTranslation function of edge script
*/
Microsoft.JS.startPageTranslation(originalLang, targetLang, shouldTranslateFullPageInOneGo, ""/*domTranslatorSessionId*/
, ""/*token*/
, onSuccessCallback, onTranslateApiCalled, onErrorCallback);
console.error("edge Translation started");
} catch (err) {
console.error("Translate: " + err);
errorCode = ERROR["UNEXPECTED_SCRIPT_ERROR"];
return false;
}
return true;
因此,为了证明漏洞存在我(Th3Pr0xyB0y)& MrRajputHacker创建了一个 POC.html 文件,其中包含不同语言的所有文本以及 Famous XSS 有效载荷“><img src=x onerror=alert(1)>
您可以在下面找到 POC.html 文件的代码片段
<b><u>SOME TEXT IN DIFFERENT LANGUAGE </u></b>
<br>
Políticas de Privacidade
Usaremos seus dados pessoais para resolver disputas, solucionar problemas e aplicar nossos Termos e Condições de Uso.
<br>
Para prevenir abusos no app/site, o Badoo usa decisões automáticas e moderadores para bloquear contas, como parte de seu procedimento de moderação. Para isso, nós conferimos contas e mensagens para encontrar conteúdo que indicam quebra dos nossos Termos e Condições de Uso. Isso é feito através de uma
<b><u>OUR PAYLOAD IN TEXT FORM </u></b>
<br>
<br>
"><img src=x onerror=alert(1)>
<br>
<br>
<br>
Políticas de Privacidade
Usaremos seus dados pessoais para resolver disputas, solucionar problemas e aplicar nossos Termos e Condições de Uso.
攻击facebook:
https://youtu.be/tTEethBKkRc
攻击Youtube && google:
https://youtu.be/2ogwUdszDsY
攻击Windows 应用商店:
https://youtu.be/DoMfQD_ZiLE
漏洞名称——uXSS(通用跨站脚本)
漏洞描述—
与常见的 XSS 攻击不同,UXSS 是一种利用浏览器或浏览器扩展中的客户端漏洞来生成 XSS 条件并执行恶意代码的攻击类型。当发现并利用此类漏洞时,浏览器的行为会受到影响,其安全功能可能会被绕过或禁用。
漏洞影响 -
我们可以总结以下四个陈述的影响
1- 任何页面反射“><img src=x onerror=alert(1)>(或任何 XSS Payload)都是脆弱的,我们只需要反射
2- 任何来自另一个国家的人(不懂英语)在英文网站上阅读 XSS 都是易受攻击的 → 因为他会翻译(XSS 会弹出)
3- 所有使用 Edge 的用户都容易受到可以在任何网站上触发的 XSS 的攻击
4- 任何将收到内容为不同语言 + XSS 有效负载的电子邮件或消息的人(易受攻击)
在此攻击向量中可能发生很多可能性
这个漏洞被称为通用 XSS(译者:牛逼)
时间线
2021年6月3日:报告发送到Microsoft
2021年6月7日:微软回复回顾
2021年6月8日:附加负荷信息发送
2021年6月15日:报告被分流
2021年6月17日:获$ 20000赏金
2021年6月19日:预发布补丁
2021年6月24日:补丁更新推送和 CVE 分配为 CVE-2021–34506
本文迁移自知识星球“火线Zone”