浏览器篇

Author Avatar
Aryb1n 6月 05, 2017

在图书馆借到了浏览器攻防指南:浏览器篇
答题浏览了一下,感觉好多关于浏览器的hack,比之前借的那本白帽子讲浏览器感觉更深
这个作者好像是Beef的作者,于是装了个Beef,只要把hook.js丢到网站上面去就可以hook住访问网页的浏览器,然后弹个框啥的,不是说只能弹框,是我只会弹框,并且看了下居然没有人翻译过beef的文档

第二章

这一章主要回忆了一下几种xss:

  • 反射型
  • 持久型
  • DOM型 这里提到DOM类是完全由前端造成的,主要是JavaScript
    前两种可以认为是主要是服务器端造成的
    后一种是客户端造成的(主要通过#)

第三章

讲到了一些JavaScript小strick
还提到了通过DNS,websocket等方法来持久化
前一段时间的cuit校赛就有一道DNS来绕过ip检查的,我其实并不太懂,还有好像记得SQLi也有DNS做带外通道的,啊,这一块完全是空白,我好菜咩,还有说到的DNS预取
还有提到了一些跨域的策略,我只关注过那个CORS,还有其他的也不太会
提到了为了实现可持久化,IFRAME是首选

第四章 绕过同源策略

这一章的内容应该算是我薄弱的地方了?之前看大佬的blog有花式绕过csp,学到了一点,这本书对于我来说还是挺不错的

SOP

SOP 同源策略, 要主机名,协议,端口号都相同

有的时候我们要在同一根域名下不同主机间通信
store.xxx.com可能要通过login.xxx.com来验证登录
这个时候可以使用这种操作
给两个子域都设置document.domain = xxx.com, 但注意这之后再改回store.xxx.com就会报错

CORS

情景描述: 默认情况下,如果*.xxx.com使用XHR想不同来源比如hacker.com发送请求,那你就会读不到响应.但是请求还是会到达目标网站 (这个情景描述的很清楚,我喜欢)

解决方式就是在目标服务器hacker.com上返回下面的http响应头部

Access-Control-Allow-Origin: *.xxx.com

这一章讲了许多针对性的sop绕过,比如针对各大浏览器(可能已经修复了),Flash,等等

然后讲了一下

  • 点击劫持(通常是透明的IFrame实现),可以绕过CSRF token
  • 光标劫持
  • 文件劫持
  • 等等…

CSRF token 即使能伪造一个表单,诱骗用户提交,但由于伪造不出来csrf token,所以攻击也会无效

只是泛读了一下,和我想的不一样….

第五章 攻击用户