Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
個(gè)漂亮的警告頁(yè)面模板,轉(zhuǎn)載自:折影輕夢(mèng),用來(lái)作為跳轉(zhuǎn)提示或者改一改用作404頁(yè)面什么的都挺好的,試試看吧!
下面兩張圖是我改了改配色,你們看看效果
https://www.tiezi.xyz/html/a1/tishi.html
關(guān)注我的頭條號(hào),然后私信回復(fù) 1270 ,即可獲取下載地址。
瀏覽器文本輸入字段中漏洞的分析表明,大型企業(yè)和政府機(jī)構(gòu)網(wǎng)站的HTML源代碼中保存了明文密碼。發(fā)現(xiàn)該問(wèn)題的專家報(bào)告說(shuō),他們創(chuàng)建了一個(gè)測(cè)試擴(kuò)展程序,可以提取敏感數(shù)據(jù)并將其輕松上傳到Chrome網(wǎng)上應(yīng)用店。
[2308.16321] Exposing and Addressing Security Vulnerabilities in Browser Text Input Fields
https://arxiv.org/abs/2308.16321
Chrome extensions can steal plaintext passwords from websites
https://www.bleepingcomputer.com/news/security/chrome-extensions-can-steal-plaintext-passwords-from-websites/
威斯康星大學(xué)麥迪遜分校的Asmitt Nayak及其同事在預(yù)印本服務(wù)器arXiv上發(fā)表的一篇論文中指出,“我們發(fā)現(xiàn)支撐瀏覽器擴(kuò)展功能的粗粒度權(quán)限管理模型違背了最小權(quán)限原則和完全中介原則。”,并指出不必要的許可請(qǐng)求以及Chrome等瀏覽器缺乏徹底的安全執(zhí)法導(dǎo)致了漏洞。
根據(jù)研究團(tuán)隊(duì)的說(shuō)法,這次發(fā)現(xiàn)的錯(cuò)誤是由于擴(kuò)展程序訪問(wèn)網(wǎng)頁(yè)內(nèi)部代碼的方式造成的。 許多站點(diǎn)都使用一種稱為文檔對(duì)象模型 (DOM) 的機(jī)制,該機(jī)制允許您以編程方式操作用 HTML 等編寫的文檔,但由于擴(kuò)展可以無(wú)限制地訪問(wèn)此 DOM 樹的問(wèn)題, 研究小組解釋說(shuō),源代碼中的敏感數(shù)據(jù)可以很容易地提取出來(lái)。
Google 于 2023 年在 Chrome 中引入了一個(gè)名為“Manifest V3”的規(guī)范,該規(guī)范嚴(yán)格限制了擴(kuò)展程序可以訪問(wèn)的信息類型,但 Manifest V3 并沒有解決這個(gè)問(wèn)題,因?yàn)樗鼪]有在擴(kuò)展程序和網(wǎng)頁(yè)之間創(chuàng)建安全邊界。
為了測(cè)試Chrome網(wǎng)上應(yīng)用店檢查擴(kuò)展程序的能力,研究小組上傳了一個(gè)概念驗(yàn)證擴(kuò)展程序,假裝是基于GPT的助手。 此擴(kuò)展具有在閱讀HTML源代碼后提取用戶輸入的密碼的功能,但它顯然不包含惡意代碼,并且也符合Manifest V3,因此毫無(wú)問(wèn)題地通過(guò)了審核并獲得批準(zhǔn)。 研究小組將擴(kuò)展設(shè)置為“非公開”以防止任何傷害,并在批準(zhǔn)后立即將其刪除。
研究小組發(fā)現(xiàn)了190個(gè)可以直接訪問(wèn)密碼輸入字段的擴(kuò)展功能程序,其中也有下載數(shù)超過(guò)10萬(wàn)次的人氣擴(kuò)展功能程序。另外,擁有惡意利用該漏洞權(quán)限的擴(kuò)展功能程序占全體的12.5%,約有1萬(wàn)7300個(gè)。
更嚴(yán)重的是,研究人員發(fā)現(xiàn),許多網(wǎng)站,包括擁有大量用戶的大型和政府網(wǎng)站,都以純文本格式存儲(chǔ)用戶的密碼。
發(fā)現(xiàn)問(wèn)題的主要站點(diǎn)如下。
?亞馬遜(amazon.com):包含安全代碼的信用卡信息和郵政編碼在頁(yè)面的源代碼上以明文形式顯示
·Gmail(gmail.com):在HTML源代碼上保存了明文密碼
?Cloudflare(Cloudflare.com):同上
?Facebook(facebook.com):可通過(guò)DOM API提取用戶輸入
?花旗銀行(citibank.com):同上
?美國(guó)國(guó)內(nèi)稅收廳(irs.gov):社會(huì)保障號(hào)碼(SSN)在網(wǎng)頁(yè)的源代碼上以明文形式顯示
下面顯示了登錄ID和密碼的實(shí)際提取方式。
“谷歌和亞馬遜等主要在線市場(chǎng)尚未對(duì)信用卡輸入字段實(shí)施任何保護(hù),鑒于這些網(wǎng)站的規(guī)模和交易量,這些網(wǎng)站不受保護(hù)尤其令人擔(dān)憂,”研究小組在論文中寫道。
亞馬遜發(fā)言人在回應(yīng)這一聲明時(shí)表示,“我們鼓勵(lì)瀏覽器和擴(kuò)展程序開發(fā)人員利用安全最佳實(shí)踐來(lái)進(jìn)一步保護(hù)使用其服務(wù)的客戶。” 谷歌發(fā)言人也表示,他們正在調(diào)查這個(gè)問(wèn)題。
谷歌正在推出一項(xiàng)功能,當(dāng)Chrome中安裝的擴(kuò)展程序從網(wǎng)上商店中刪除或被發(fā)現(xiàn)包含惡意軟件時(shí),它會(huì)警告用戶。 此功能將在Chrome 117中正式實(shí)現(xiàn),但據(jù)IT新聞網(wǎng)站BleepingComputer報(bào)道,最新的Chrome 116可以通過(guò)在地址欄中輸入“chrome://flags/#safety-check-extensions”來(lái)激活這個(gè)功能。
譯:overXsky
稿費(fèi):200RMB(不服你也來(lái)投稿啊!)
投稿方式:發(fā)送郵件至linwei#360.cn,或登陸網(wǎng)頁(yè)版在線投稿
概述
本周二,微軟推送了一個(gè)重大補(bǔ)丁,修復(fù)了許多個(gè)重大安全漏洞,極大地提高了Edge瀏覽器開發(fā)者及其安全性的聲譽(yù)。但我希望微軟能夠說(shuō)服那些依然遵循荒唐的IE政策的守舊派,或者至少能夠公開的解釋一下他們?yōu)槭裁春敛魂P(guān)心IE——要么廢除它,要么保護(hù)它。
如果你還沒有看過(guò)之前的一篇《使用惡意軟件警告欺騙地址欄》,建議你在閱讀下面講如何繞過(guò)補(bǔ)丁的文章之前先去看一下。(注:有中文版本)
超快速回顧
微軟Edge允許我們加載它的一些包含.html頁(yè)面的內(nèi)部資源,比如像acr_error.htm就可以,但是像BlockSite.htm這樣的卻不行。這是為什么呢?因?yàn)楹笳呖梢暂p松地欺騙內(nèi)部惡意軟件警告消息和地址欄。幾個(gè)月前,我們?cè)ㄟ^(guò)改變URL中的一個(gè)句點(diǎn)使其變成轉(zhuǎn)義副本的方法繞過(guò)了這一限制。不過(guò)現(xiàn)在這個(gè)漏洞已經(jīng)被修復(fù)了,Edge開發(fā)者做了更改使得在進(jìn)行檢查/字符串比較操作之前事先解碼了我們的欺騙URL。所以,我們現(xiàn)在需要找到一種新的方法。來(lái)吧!現(xiàn)在關(guān)掉手頭讓你分心的事物,投入時(shí)間并沉浸在這趣味無(wú)窮的比特世界中。
目前沒有符號(hào)名文件
微軟的很多公開符號(hào)都沒有上傳,所以我們就無(wú)法在極短的時(shí)間內(nèi)出色地完成分析。但也不用太過(guò)擔(dān)心,不管怎樣我們都會(huì)盡力并成功繞過(guò)它。只需要以攻擊者的方式時(shí)刻在心中記住這一點(diǎn):我們的目標(biāo)是繞過(guò)這個(gè)補(bǔ)丁,就是這樣。而不是一直糾結(jié)于:“唉,我需要休息一周的時(shí)間直到微軟推送了符號(hào)名才行。”
查找并分析“BlockSite.htm”字符串
我們知道在海量的Edge代碼中,某個(gè)地方一定存在著對(duì)“BlockSite.htm”的字符串比較操作。將Edge附加到調(diào)試器上,找到這個(gè)字符串并在此處設(shè)立內(nèi)存斷點(diǎn),從而觀察哪段代碼樹讀取了它。
下面這行JavaScript代碼甚至都沒有打開一個(gè)新的窗口就拋出了“ACCESS_DENIED”拒絕訪問(wèn)異常。
window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite.htm");
Edge這種阻塞內(nèi)部URL的行為是合理的:這個(gè)特定的錯(cuò)誤頁(yè)面能夠接受來(lái)自hash/query-string中的參數(shù),這就給了攻擊者欺騙地址欄和頁(yè)面內(nèi)容的可乘之機(jī)。
我們的目標(biāo)是再次愚弄Edge打開該URL。然而,這次的任務(wù)中我們會(huì)使用下面的URL(經(jīng)過(guò)編碼的句點(diǎn)和尾部的facebook,這樣方便在內(nèi)存中找到字符串)
window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?BlockedDomain=facebook.com");
接下來(lái)就讓我們附加Edge進(jìn)程然后查找BlockSite.htm字符串,并將搜尋范圍限制在EdgeHtml.dll模塊中,因?yàn)榻^大多數(shù)的Edge代碼都駐留在此。這只是個(gè)猜測(cè),如果我們沒有找到想要的結(jié)果可以嘗試搜尋其他模塊,甚至所有的Edge文件。
成功加載正確的Edge進(jìn)程后,我們需要知道模塊的起始和結(jié)束位置,這樣才能在內(nèi)存中以確定的范圍進(jìn)行搜索。
看上去我們正處在內(nèi)核模塊中,不要忘了我們的目標(biāo)是找出EdgeHtml模塊中哪段代碼引用了BlockSite字符串。讓我們先看看棧軌跡中的最近的5次調(diào)用。
開頭兩個(gè)屬于內(nèi)核模塊,接下來(lái)的三個(gè)都來(lái)自于EdgeHtml。說(shuō)得更明白些,edgehtml中的一段代碼調(diào)用了內(nèi)核模塊/庫(kù)中的StrStrIW函數(shù),這看上去十分標(biāo)準(zhǔn)。快速地Google一下StrStrIW就能看到MSDN對(duì)其的說(shuō)明文檔。
文檔相當(dāng)清楚,也多虧了棧軌跡我們得知edgehtml調(diào)用了該函數(shù)。讓我們?cè)贓dge返回地址下斷點(diǎn)來(lái)分析到達(dá)該點(diǎn)前的代碼。(另外,我們還可以使用兩次pt命令,即跳至下一返回命令。可以自己試一試!)
哈!我們看到%2e(句點(diǎn))已經(jīng)被解碼了。這讓我感覺像是Edge調(diào)用了StrStrIW函數(shù)后檢查了“/assets/errorPages/BlockSite.htm”是否包含在URL中。這是我目前相信的偽代碼:
我們需要記住的很重要的一點(diǎn)是,之所以要調(diào)查這里是因?yàn)樵谧址容^操作之后我們沒有看到別的檢查,而且比較操作就在我們面前,很快就將被執(zhí)行。不過(guò)我們不用考慮的太多,只要能夠用類似的技術(shù)繞過(guò)就行了。
最主要的問(wèn)題在于,此處的比較操作是使用硬編碼的字符串來(lái)進(jìn)行的,但我們知道URL可以有很多種方式來(lái)寫。之前我們的辦法就是編碼一個(gè)句點(diǎn),這次需要想出一種新的辦法,因?yàn)榇蜓a(bǔ)丁后會(huì)在作比較前解碼句點(diǎn)從而導(dǎo)致失敗。
現(xiàn)在我的腦海中浮現(xiàn)出許多種方式,比如多重編碼,或者在URL中加入更多的斜杠。讓我們?cè)囈辉嚰尤胍粋€(gè)斜杠,可能能夠欺騙字符串檢查并被視為一個(gè)合法的URL。所以我們?cè)趀rrorPages后面加入一個(gè)斜杠,像這樣:
哇!好像一個(gè)簡(jiǎn)單的雙斜杠就能繞過(guò)補(bǔ)丁并讓Edge加載錯(cuò)誤頁(yè)面,讓我們構(gòu)造一個(gè)更完善的查詢字符串來(lái)完全騙過(guò)惡意軟件警告頁(yè)面:
PoC驗(yàn)證及后話
PoC鏈接:
https://www.cracking.com.ar/demos/edgesmartscreen/patch-bypass-1.html
打開后界面如圖所示:
使用方式很簡(jiǎn)單,比如想要執(zhí)行一個(gè)如下的JavaScript命令:
只需在第一個(gè)文本框中輸入“http://www.baidu.com”,第二個(gè)文本框中輸入“It's not safe, please use https://www.so.com/ instead”,然后點(diǎn)擊open smartsceen按鈕,就會(huì)彈出baidu.com不安全的警告:
試想一下,當(dāng)普通用戶沒有防備地點(diǎn)擊了遭受攻擊的網(wǎng)站中的按鈕(比如導(dǎo)航網(wǎng)站的搜索引擎或者銀行登錄頁(yè)面),網(wǎng)站彈出一個(gè)警告頁(yè)面并甩出一個(gè)新的釣魚鏈接,然后用戶可能就中招了。
其實(shí)最后會(huì)發(fā)現(xiàn)繞過(guò)的方式十分簡(jiǎn)單,并且十分有效,但發(fā)現(xiàn)并找到這一思路的過(guò)程值得學(xué)習(xí)。
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。