Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 x8国产精品视频,欧美日韩国产网站,曰本亚洲欧洲色a在线

          整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          簡(jiǎn)單漂亮的HTML警告頁(yè)模板,也可以修改成404錯(cuò)誤提示頁(yè)面!

          個(gè)漂亮的警告頁(yè)面模板,轉(zhuǎn)載自:折影輕夢(mèng),用來(lái)作為跳轉(zhuǎn)提示或者改一改用作404頁(yè)面什么的都挺好的,試試看吧!

          效果圖

          下面兩張圖是我改了改配色,你們看看效果

          演示地址

          https://www.tiezi.xyz/html/a1/tishi.html

          模板下載

          關(guān)注我的頭條號(hào),然后私信回復(fù) 1270 ,即可獲取下載地址。


          瀏覽器文本輸入字段中漏洞的分析表明,大型企業(yè)和政府機(jī)構(gòu)網(wǎng)站的HTML源代碼中保存了明文密碼。發(fā)現(xiàn)該問(wèn)題的專家報(bào)告說(shuō),他們創(chuàng)建了一個(gè)測(cè)試擴(kuò)展程序,可以提取敏感數(shù)據(jù)并將其輕松上傳到Chrome網(wǎng)上應(yīng)用店。

          [2308.16321] Exposing and Addressing Security Vulnerabilities in Browser Text Input Fields

          https://arxiv.org/abs/2308.16321

          Chrome extensions can steal plaintext passwords from websites

          https://www.bleepingcomputer.com/news/security/chrome-extensions-can-steal-plaintext-passwords-from-websites/

          威斯康星大學(xué)麥迪遜分校的Asmitt Nayak及其同事在預(yù)印本服務(wù)器arXiv上發(fā)表的一篇論文中指出,“我們發(fā)現(xiàn)支撐瀏覽器擴(kuò)展功能的粗粒度權(quán)限管理模型違背了最小權(quán)限原則和完全中介原則。”,并指出不必要的許可請(qǐng)求以及Chrome等瀏覽器缺乏徹底的安全執(zhí)法導(dǎo)致了漏洞。

          根據(jù)研究團(tuán)隊(duì)的說(shuō)法,這次發(fā)現(xiàn)的錯(cuò)誤是由于擴(kuò)展程序訪問(wèn)網(wǎng)頁(yè)內(nèi)部代碼的方式造成的。 許多站點(diǎn)都使用一種稱為文檔對(duì)象模型 (DOM) 的機(jī)制,該機(jī)制允許您以編程方式操作用 HTML 等編寫的文檔,但由于擴(kuò)展可以無(wú)限制地訪問(wèn)此 DOM 樹的問(wèn)題, 研究小組解釋說(shuō),源代碼中的敏感數(shù)據(jù)可以很容易地提取出來(lái)。

          Google 于 2023 年在 Chrome 中引入了一個(gè)名為“Manifest V3”的規(guī)范,該規(guī)范嚴(yán)格限制了擴(kuò)展程序可以訪問(wèn)的信息類型,但 Manifest V3 并沒有解決這個(gè)問(wèn)題,因?yàn)樗鼪]有在擴(kuò)展程序和網(wǎng)頁(yè)之間創(chuàng)建安全邊界。

          為了測(cè)試Chrome網(wǎng)上應(yīng)用店檢查擴(kuò)展程序的能力,研究小組上傳了一個(gè)概念驗(yàn)證擴(kuò)展程序,假裝是基于GPT的助手。 此擴(kuò)展具有在閱讀HTML源代碼后提取用戶輸入的密碼的功能,但它顯然不包含惡意代碼,并且也符合Manifest V3,因此毫無(wú)問(wèn)題地通過(guò)了審核并獲得批準(zhǔn)。 研究小組將擴(kuò)展設(shè)置為“非公開”以防止任何傷害,并在批準(zhǔn)后立即將其刪除。

          研究小組發(fā)現(xiàn)了190個(gè)可以直接訪問(wèn)密碼輸入字段的擴(kuò)展功能程序,其中也有下載數(shù)超過(guò)10萬(wàn)次的人氣擴(kuò)展功能程序。另外,擁有惡意利用該漏洞權(quán)限的擴(kuò)展功能程序占全體的12.5%,約有1萬(wàn)7300個(gè)。

          更嚴(yán)重的是,研究人員發(fā)現(xiàn),許多網(wǎng)站,包括擁有大量用戶的大型和政府網(wǎng)站,都以純文本格式存儲(chǔ)用戶的密碼。

          發(fā)現(xiàn)問(wèn)題的主要站點(diǎn)如下。

          ?亞馬遜(amazon.com):包含安全代碼的信用卡信息和郵政編碼在頁(yè)面的源代碼上以明文形式顯示

          ·Gmail(gmail.com):在HTML源代碼上保存了明文密碼

          ?Cloudflare(Cloudflare.com):同上

          ?Facebook(facebook.com):可通過(guò)DOM API提取用戶輸入

          ?花旗銀行(citibank.com):同上

          ?美國(guó)國(guó)內(nèi)稅收廳(irs.gov):社會(huì)保障號(hào)碼(SSN)在網(wǎng)頁(yè)的源代碼上以明文形式顯示

          下面顯示了登錄ID和密碼的實(shí)際提取方式。

          “谷歌和亞馬遜等主要在線市場(chǎng)尚未對(duì)信用卡輸入字段實(shí)施任何保護(hù),鑒于這些網(wǎng)站的規(guī)模和交易量,這些網(wǎng)站不受保護(hù)尤其令人擔(dān)憂,”研究小組在論文中寫道。

          亞馬遜發(fā)言人在回應(yīng)這一聲明時(shí)表示,“我們鼓勵(lì)瀏覽器和擴(kuò)展程序開發(fā)人員利用安全最佳實(shí)踐來(lái)進(jìn)一步保護(hù)使用其服務(wù)的客戶。” 谷歌發(fā)言人也表示,他們正在調(diào)查這個(gè)問(wèn)題。

          谷歌正在推出一項(xiàng)功能,當(dāng)Chrome中安裝的擴(kuò)展程序從網(wǎng)上商店中刪除或被發(fā)現(xiàn)包含惡意軟件時(shí),它會(huì)警告用戶。 此功能將在Chrome 117中正式實(shí)現(xiàn),但據(jù)IT新聞網(wǎng)站BleepingComputer報(bào)道,最新的Chrome 116可以通過(guò)在地址欄中輸入“chrome://flags/#safety-check-extensions”來(lái)激活這個(gè)功能。

          譯:overXsky

          稿費(fèi):200RMB(不服你也來(lái)投稿啊!)

          投稿方式:發(fā)送郵件至linwei#360.cn,或登陸網(wǎng)頁(yè)版在線投稿

          概述


          本周二,微軟推送了一個(gè)重大補(bǔ)丁,修復(fù)了許多個(gè)重大安全漏洞,極大地提高了Edge瀏覽器開發(fā)者及其安全性的聲譽(yù)。但我希望微軟能夠說(shuō)服那些依然遵循荒唐的IE政策的守舊派,或者至少能夠公開的解釋一下他們?yōu)槭裁春敛魂P(guān)心IE——要么廢除它,要么保護(hù)它。

          如果你還沒有看過(guò)之前的一篇《使用惡意軟件警告欺騙地址欄》,建議你在閱讀下面講如何繞過(guò)補(bǔ)丁的文章之前先去看一下。(注:有中文版本)

          超快速回顧


          微軟Edge允許我們加載它的一些包含.html頁(yè)面的內(nèi)部資源,比如像acr_error.htm就可以,但是像BlockSite.htm這樣的卻不行。這是為什么呢?因?yàn)楹笳呖梢暂p松地欺騙內(nèi)部惡意軟件警告消息和地址欄。幾個(gè)月前,我們?cè)ㄟ^(guò)改變URL中的一個(gè)句點(diǎn)使其變成轉(zhuǎn)義副本的方法繞過(guò)了這一限制。不過(guò)現(xiàn)在這個(gè)漏洞已經(jīng)被修復(fù)了,Edge開發(fā)者做了更改使得在進(jìn)行檢查/字符串比較操作之前事先解碼了我們的欺騙URL。所以,我們現(xiàn)在需要找到一種新的方法。來(lái)吧!現(xiàn)在關(guān)掉手頭讓你分心的事物,投入時(shí)間并沉浸在這趣味無(wú)窮的比特世界中。

          目前沒有符號(hào)名文件


          微軟的很多公開符號(hào)都沒有上傳,所以我們就無(wú)法在極短的時(shí)間內(nèi)出色地完成分析。但也不用太過(guò)擔(dān)心,不管怎樣我們都會(huì)盡力并成功繞過(guò)它。只需要以攻擊者的方式時(shí)刻在心中記住這一點(diǎn):我們的目標(biāo)是繞過(guò)這個(gè)補(bǔ)丁,就是這樣。而不是一直糾結(jié)于:“唉,我需要休息一周的時(shí)間直到微軟推送了符號(hào)名才行。”

          查找并分析“BlockSite.htm”字符串


          我們知道在海量的Edge代碼中,某個(gè)地方一定存在著對(duì)“BlockSite.htm”的字符串比較操作。將Edge附加到調(diào)試器上,找到這個(gè)字符串并在此處設(shè)立內(nèi)存斷點(diǎn),從而觀察哪段代碼樹讀取了它。

          下面這行JavaScript代碼甚至都沒有打開一個(gè)新的窗口就拋出了“ACCESS_DENIED”拒絕訪問(wèn)異常。

          1
          window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite.htm");

          Edge這種阻塞內(nèi)部URL的行為是合理的:這個(gè)特定的錯(cuò)誤頁(yè)面能夠接受來(lái)自hash/query-string中的參數(shù),這就給了攻擊者欺騙地址欄和頁(yè)面內(nèi)容的可乘之機(jī)。

          我們的目標(biāo)是再次愚弄Edge打開該URL。然而,這次的任務(wù)中我們會(huì)使用下面的URL(經(jīng)過(guò)編碼的句點(diǎn)和尾部的facebook,這樣方便在內(nèi)存中找到字符串)

          1
          window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?BlockedDomain=facebook.com");

          接下來(lái)就讓我們附加Edge進(jìn)程然后查找BlockSite.htm字符串,并將搜尋范圍限制在EdgeHtml.dll模塊中,因?yàn)榻^大多數(shù)的Edge代碼都駐留在此。這只是個(gè)猜測(cè),如果我們沒有找到想要的結(jié)果可以嘗試搜尋其他模塊,甚至所有的Edge文件。

          成功加載正確的Edge進(jìn)程后,我們需要知道模塊的起始和結(jié)束位置,這樣才能在內(nèi)存中以確定的范圍進(jìn)行搜索。

          看上去我們正處在內(nèi)核模塊中,不要忘了我們的目標(biāo)是找出EdgeHtml模塊中哪段代碼引用了BlockSite字符串。讓我們先看看棧軌跡中的最近的5次調(diào)用。

          開頭兩個(gè)屬于內(nèi)核模塊,接下來(lái)的三個(gè)都來(lái)自于EdgeHtml。說(shuō)得更明白些,edgehtml中的一段代碼調(diào)用了內(nèi)核模塊/庫(kù)中的StrStrIW函數(shù),這看上去十分標(biāo)準(zhǔn)。快速地Google一下StrStrIW就能看到MSDN對(duì)其的說(shuō)明文檔。

          文檔相當(dāng)清楚,也多虧了棧軌跡我們得知edgehtml調(diào)用了該函數(shù)。讓我們?cè)贓dge返回地址下斷點(diǎn)來(lái)分析到達(dá)該點(diǎn)前的代碼。(另外,我們還可以使用兩次pt命令,即跳至下一返回命令。可以自己試一試!)

          哈!我們看到%2e(句點(diǎn))已經(jīng)被解碼了。這讓我感覺像是Edge調(diào)用了StrStrIW函數(shù)后檢查了“/assets/errorPages/BlockSite.htm”是否包含在URL中。這是我目前相信的偽代碼:

          我們需要記住的很重要的一點(diǎn)是,之所以要調(diào)查這里是因?yàn)樵谧址容^操作之后我們沒有看到別的檢查,而且比較操作就在我們面前,很快就將被執(zhí)行。不過(guò)我們不用考慮的太多,只要能夠用類似的技術(shù)繞過(guò)就行了。

          最主要的問(wèn)題在于,此處的比較操作是使用硬編碼的字符串來(lái)進(jìn)行的,但我們知道URL可以有很多種方式來(lái)寫。之前我們的辦法就是編碼一個(gè)句點(diǎn),這次需要想出一種新的辦法,因?yàn)榇蜓a(bǔ)丁后會(huì)在作比較前解碼句點(diǎn)從而導(dǎo)致失敗。

          現(xiàn)在我的腦海中浮現(xiàn)出許多種方式,比如多重編碼,或者在URL中加入更多的斜杠。讓我們?cè)囈辉嚰尤胍粋€(gè)斜杠,可能能夠欺騙字符串檢查并被視為一個(gè)合法的URL。所以我們?cè)趀rrorPages后面加入一個(gè)斜杠,像這樣:

          哇!好像一個(gè)簡(jiǎn)單的雙斜杠就能繞過(guò)補(bǔ)丁并讓Edge加載錯(cuò)誤頁(yè)面,讓我們構(gòu)造一個(gè)更完善的查詢字符串來(lái)完全騙過(guò)惡意軟件警告頁(yè)面:

          PoC驗(yàn)證及后話


          PoC鏈接:

          https://www.cracking.com.ar/demos/edgesmartscreen/patch-bypass-1.html

          打開后界面如圖所示:

          使用方式很簡(jiǎn)單,比如想要執(zhí)行一個(gè)如下的JavaScript命令:

          只需在第一個(gè)文本框中輸入“http://www.baidu.com”,第二個(gè)文本框中輸入“It's not safe, please use https://www.so.com/ instead”,然后點(diǎn)擊open smartsceen按鈕,就會(huì)彈出baidu.com不安全的警告:

          試想一下,當(dāng)普通用戶沒有防備地點(diǎn)擊了遭受攻擊的網(wǎng)站中的按鈕(比如導(dǎo)航網(wǎng)站的搜索引擎或者銀行登錄頁(yè)面),網(wǎng)站彈出一個(gè)警告頁(yè)面并甩出一個(gè)新的釣魚鏈接,然后用戶可能就中招了。

          其實(shí)最后會(huì)發(fā)現(xiàn)繞過(guò)的方式十分簡(jiǎn)單,并且十分有效,但發(fā)現(xiàn)并找到這一思路的過(guò)程值得學(xué)習(xí)。


          主站蜘蛛池模板: 国产一区二区三区在线视頻| 无码人妻久久一区二区三区| 99精品国产一区二区三区不卡| 一区二区三区无码被窝影院| 农村人乱弄一区二区| 成人国产精品一区二区网站公司| 无码AV天堂一区二区三区| 国产美女口爆吞精一区二区| 在线视频精品一区| 亚洲视频一区二区三区四区| 日本亚洲成高清一区二区三区| 亚洲av区一区二区三| 国产精品一区电影| 国产成人一区二区三区| 亚无码乱人伦一区二区| 精品人无码一区二区三区| 无码人妻AV免费一区二区三区| 农村人乱弄一区二区| 国产精品一区二区三区99| 色噜噜一区二区三区| 波多野结衣一区二区三区高清在线 | 国产成人一区二区三区免费视频| 无码人妻精品一区二区蜜桃网站 | 手机福利视频一区二区| 国产成人AV一区二区三区无码| 国产成人片视频一区二区| 国产精品亚洲产品一区二区三区 | 成人区精品一区二区不卡 | 亚洲国产情侣一区二区三区| 一区二区三区午夜视频| 色妞色视频一区二区三区四区 | 国精产品999一区二区三区有限| 亚洲熟女乱色一区二区三区| 日韩一区二区三区在线| 日本在线视频一区| 国产精品主播一区二区| 精品少妇一区二区三区视频| 日韩免费无码视频一区二区三区| 日韩内射美女人妻一区二区三区| 亚洲欧洲日韩国产一区二区三区 | 日本中文字幕一区二区有码在线|