奥运会网球比分规则|雪缘网网球比分直播|
歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

使用JS繞過同源策略訪問內網

來源:本站整理 作者:佚名 時間:2019-04-06 TAG: 我要投稿

研究人員發現一種利用公網上的JS腳本發起對本地網絡的攻擊,攻擊者使用受害者的瀏覽器作為代理,使代碼可以到達內部主機,并開展監聽活動,甚至對有漏洞的服務發起攻擊。
同源策略是限制不同源的頁面進行交互的web app安全模型,該模型并沒有完全攔截該方法,因為瀏覽器可以訪問本地主機和本地網絡,所以可以繞過防火墻。
Forcepoint的安全研究員承認該攻擊技術并不是第一次出現,社區開發人員已經注意到該技術了。
繞過同源策略
該技術利用的是瀏覽器中的SOP函數功能,允許兩個不同源進行交叉源嵌入、寫和攔截寫。
在特定場景中,這意味著有可能發送跨域的請求,但是JS代碼無法讀取這樣的響應。結果就是對本地網絡的單向訪問。
JS錯誤可以在監測階段提供一些有價值的信息,通過家用路由器中常見的CSRF漏洞可以利用同一網絡上的一些設備。
研究人員稱攻擊者可以利用公網上的惡意JS發現內外上的主機、進行有限的端口掃描和服務指紋獲取。
在所有的攻擊可能性中,Forcepoint列出了通過修改訪問密碼、配置數據或入侵有漏洞的設備等方式來獲得受害者路由器的控制權。
如果允許與LAN的通信,同時瀏覽器配置不安全,那么就有可能將Tor用戶去匿名化。使用CSRF,路由器可以ping外部主機來顯示Tor用戶的真實IP地址。
攻擊者也可以用JS來找到受害者的內部IP地址,然后猜測網絡上其他主機的IP地址。

在主機進行端口掃描是一種檢車推測有效性的方式。這可以限制任意開放的端口和服務,以及計劃攻擊的詳情。
因為SOP,JS無法讀取到主機的直接HTTP連接的響應。但是加載來自主機HTTP端口的圖像可能會發送onerror或onload事件,表明端口可能是開放的,timeout表示端口是關閉的。該方法有可能出現假陽性的結果。
在了解了本地IP地址并進行合理猜測后,就可以創建一個對這些主機進行端口掃描的惡意頁面了。嵌入端口掃描JS代碼的HTML文件位于其他域名上,可以是公網上的服務器或域名。

通過端口掃描的結果,攻擊者可以找出用戶可能在使用的服務。
因為SOP的限制,JS無法讀取頁面的內容,但是可以使用特定服務默認圖像來觸發onerror和onload事件來進行決策。

這樣獲取的信息可以被用于發起針對特定目標的攻擊。根據目標,研究任意稱可以從公網瀏覽受害者的內部網絡。
其中一個例子是易受到XSS攻擊、配置為與內部頁面通信的目標網站。在下面的教學頁面上運行惡意JS代碼。

如何應對?
應對的方法是通過web代理訪問外網。如果沒有代理選項,可以嘗試連接到私有IP地址來監測外部JS代碼。
完整報告下載地址:https://www.forcepoint.com/sites/default/files/resources/files/report-attacking-internal-network-en_0.pdf
 

【聲明】:黑吧安全網(http://www.nddver.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        奥运会网球比分规则
        福建22选5开奖号码 腾讯捕鱼来了怎么赚钱 足彩胜负彩玩法介绍 雷速体育电脑版有吗 广东36选7好彩3金额 浙江快乐12 北京时时彩开奖直播网 重庆百变王牌群 天津时时彩后三走势图 大连码头打工赚钱吗