内网xss结合host碰撞到内部应用任意访问

VSole2021-12-02 14:44:31

引言

某天在挖掘xss的过程中,本着见框就插的原则,不会轻易放过任何一个可以输入内容的地方。

有些内容输入之后即可显示在页面上,有些内容输入之后会输出到别的系统上,可能是一些后台,比如你提交漏洞的时候、发表文章的时候,都会打到后台系统进行审核,这时候我们就会利用xss平台进行盲打。

然而大部分情况下,审核的后台都是搭建在内网的,就算存在xss漏洞,我们打到的cookie也是内网系统的,在外网无法进行利用,这样这个xss就很鸡肋了。

但想到之前很火的host碰撞,可能某些厂商会不小心把内部的资产暴露到外网,我们通过将特定域名绑定外网反向代理ip的方式,可能可以突破网络边界,访问到内网的应用。

实战

通过外网某个发表文章的业务点,打到了内网文章审核系统的cookie。

域名是http://xxx.corp.xxx.com,ping了一下,ip是指向内网的。

尝试host碰撞,先收集外网子域名,将外网子域名所解析的ip收集起来,作为外网反向代理的ip进行碰撞。

(不得不说火器真好用,都直接帮我们搜集好了)


最终很幸运,我成功撞了进去,将域名xxx.corp.xxx.com与某个外网ip进行host绑定,即可直接访问。

这里需要通过sso登录才能访问,但我们有cookie啊,所以替换cookie直接访问即可。

因为sso一般都是统一登录认证,内网可能多个系统都是接入的sso登录,那么很有可能这个cookie在各系统之间也是通用的。

当我尝试用这个cookie去访问别的系统时,果不其然都是可以访问。

最终基本上实现了内网多个应用的任意访问。

总结

本次从一个内网xss进行拓展,结合host碰撞突破网络边界,成功进入内网系统,最后根据sso认证的特性,实现内网多个应用的任意访问。

反过来思考,如果我们host碰撞出了很多内部应用,都需要sso登录才能访问,那我们或许不一定要从正面突破,只需再回到外网进行xss打点,打一个内网sso账号的cookie即可。

xsshost
本作品采用《CC 协议》,转载必须注明作者和本文链接
某天在挖掘xss的过程中,本着见框就插的原则,不会轻易放过任何一个可以输入内容的地方。 有些内容输入之后即可显示在页面上,有些内容输入之后会输出到别的系统上,可能是一些后台,比如你提交漏洞的时候、发表文章的时候,都会打到后台系统进行审核,这时候我们就会利用xss平台进行盲打。 然而大部分情况下,审核的后台都是搭建在内网的,就算存在xss漏洞,我们打到的cookie也是内网系统的,在外网无法进行
gomarkdown/markdown 是 Go 语言的一个流行模块,它旨在快速地将 Markdown 文档转化为 HTML 页面。而此次发现的漏洞,来源于作者在编写其语法树 Parser 的时候无意的一次 unescape。
xss_vulnerability_challenges是一个针对XSS漏洞的挑战和学习平台,该项目包含了大量关于XSS安全漏洞的挑战以及绕过样例,可以帮助广大研究人员更好地学习和研究XSS漏洞相关的安全问题,这个代码库本质上是一个容器化的PHP应用程序。
[M78sec]Xss Flash钓鱼
2021-07-31 08:48:40
Xss Flash钓鱼
1 介绍XSS 是网络中最常见的漏洞,再配合其它的攻击手段往往能轻易敲开服务器的大门。在各大漏洞平台中,XSS 漏洞也是数量最多的。传播记录描述了数据从 source 到 sink 的变化过程,传播记录的完整性直接影响 XSS 的检测结果。众所周知,触发 XSS 漏洞的字符串往往是来自于不同 source 的字符的组合,如果不能完整记录数据变化的过程或做不到字符级别的描述,那将会产生大量的漏报。做好以下这些 API 的记录就可以最大程度保证传播记录的完整性。
最近研究一些防火墙的一些技术,因为现在大多数服务器都架设了防火墙,所以管理员们一致认为只要有了防火墙,那服务器就是安全的。
在测试漏洞赏金计划时,我注意到我的html injectionpayload在将其发送到应用程序中反映的每个字段时都有效。然后,我第一次收到弹框的冲动让我失望了。
Jupyter Lab介绍JupyterLab 是一个基于 Web 的 Jupyter 笔记本、代码和数据的交互式开发环境。我们有self XSS 时,另一个值得关注的目标是 cookie。我检查了 cookie 并且_xsrf cookie 引起了我的注意。如果打开此设置,则需要检测通过 POST 提交的所有表单以包含此字段。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
Twitter渗透技巧搬运工
VSole
网络安全专家