我是怎么绕过Uber的CSP防护成功XSS的?

访客5年前黑客资讯951

咱们好!在开端正式的内容之前,请答应我做个简略的毛遂自荐。首要,我要阐明的是我不是什么安全研究人员/安全工程师,切当的来说我是一名安全的爱好者,这始于两年前的Uber。我喜爱触摸新的事物,而且每天都在努力提高自己。我也很愿意与共享我学到的东西(每周都会更新哦),由于我坚信“共享便是关心”。尽管,现在在赏金方案中我已不是新人了,但在安全面前我永远是新手。好了,话不多说让咱们步入正题吧!
布景
这次,我打算在Uber的子域上发掘一些“敞开重定向”缝隙。尽管,我知道Uber并不将“敞开重定向(Open Redirect)”视为缝隙。但我想,假如将它与其它缝隙联系起来,或许能导致帐户接收或其它什么更严峻的安全问题呢?我马上将主意付诸于了举动。当我在partners.uber.com上寻觅端点时,以下URL引起了我的留意:
https://partners.uber.com/carrier-discounts/att/redirect?href=http://www.wireless.att.com/
这个URL是我在一个论坛中看到的,之后我运用Google dorks也找到了一个相似的URL。那么,它是否受敞开重定向缝隙的影响呢?答案是必定的!接下来我要做的便是,在登录部分找到一个缝隙来组合运用它们。但很不幸,我找了很长的一段时间都没有任何的发现。关于敞开重定向的问题Uber方面回应如下:
 “99%的敞开重定向具有低安全性影响, 关于影响较大的稀有状况,例如盗取oauth令牌,咱们仍希望能再见到它们。”
一周后当我再次查看了这个URL时我发现,它已无法正常作业。就像现在相同,不管你输入什么http参数,它都会将你重定向到https://www.wireless.att.com
so,他们修好了吧。是他们自己发现的仍是有人陈述的?我不知道,也不想知道。这让我感到十分的懊丧,但我很快从懊丧傍边走了出来。已然这个点被堵死了,那让咱们来找找XSS。
假如我问你“Uber的哪个URL你最眼熟”,你的答案可能是约请链接。你能够在任何地方看到这些链接,例如论坛帖子,Twitter,Facebook,Instagram等。
以下是一个约请链接:
https://www.uber.com/a/join?exp_hvp=1&invite_code=bq6ew1w9ue
我测验查看了XSS,但并没有成功:(
https://partners.uber.com/p3/referrals/ms?i=bq6ew1w9ue
上面这个链接具有相同的约请码,假如你点击它它将重定向到其他URL,但这儿它为什么不查看其他参数呢?我决议再次运用dorks进行搜索。
site:partners.uber.com
经过dorks搜索我找到了一个数量巨大的约请链接列表。我要做的便是找到另一个参数,很走运我找到了一个!
https://www.hack56.com/images/sn2pmh3sieb” />
注入payload后:
content=”static/images/milestones/anniversary/anniversary_1 “>.png” />
正如你所看到的,咱们的payload并未被过滤,但一起也没有发作XSS弹窗。依据我以往的经历,这种状况是由于启用了内容安全策略(CSP)。什么是CSP? 正如Netsparker博客傍边所描述的那样:
内容安全策略(CSP)规范,是一种有挑选地指定应在Web应用程序中加载哪些内容的办法。这能够经过运用随机数或散列将特定来历列入白名单来完结“。
因而,只需找到处在白名单之中的域,咱们就能够绕过CSP。咱们来查看下Uber的partner.uber.com的CSP标头。这儿的内容有点长,因而我只向咱们展现了“script-src”之后的部分:
script-src ‘self’ ‘unsafe-inline’ ‘nonce-9f4b94bf-a195–4d8c-b474–879ae6d1d471’ ‘self’ ‘unsafe-inline’ https://pullo.uberinternal.com https://apis.google.com https://www.google.com https://d1a3f4spazzrp4.cloudfront.net https://*.uber.com https://rules.quantcount.com https://www.google- *** ytics.com https://ssl.google- *** ytics.com https://d3i4yxtzktqr9n.cloudfront.net https://d1a3f4spazzrp4.cloudfront.net;
首要,我查看了rules.quantcount.com并找到了json端点,但没有太多关于它的信息。但他们将* uber.com的域名均列为了白名单,因而只需咱们能够找到任何带有回调或相似内容的 *** ON端点,那么咱们就能够履行XSS。这儿我引荐咱们一个名为“DOM XSS — auth.uber.com”的博客,咱们有空能够去翻翻他的文章:
http://stamone-bug-bounty.blogspot.com/2019/10/dom-xss-auth14.html
在他的这篇文章中他成功绕过了CSP,而且CSP答应他从* .marketo.com取得一些他想要的东西。

[1] [2]  黑客接单网

相关文章

DVWA 1.10 High等级的CSRF另类通关法-黑客接单平台

网上有许多关于CSRF High等级的通关记载,可是都有一个缺点,没有做到主动触发修正暗码。这儿记载了我在解题时的思路,趁便共享出来抛砖引玉,期望大佬们不吝赐教哈 0×00 简略剖析一下CSRF后端...

XLoader与FakeSpy的相关以及与Yanbian Gang的联系

XLoader和FakeSpy是最近手机要挟范畴两款干流的歹意软件宗族。XLoader最早是2019年4月被陈述运用DNS缓存投毒或DNS诈骗技能来用歹意安卓APP从受害者设备中盗取PII和金融数据,...

换个视点看看,为什么垂钓进犯总能成功

当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...

运营商互联网事务暴出面安全

关于一个战士来说,最大的愿望便是能上战场真刀实枪的干上一战,相同关于一名安全人员来说,自己规划、建造的通过层层防护的系统,假如没有经历过一次进犯,难免有点索然寡味。在许多的甲方傍边,运营商互联网事务暴...

根据机器学习的web反常检测

Web防火墙是信息安全的第一道防地。跟着网络技能的快速更新,新的黑客技能也层出不穷,为传统规矩防火墙带来了应战。传统web侵略检测技能经过保护规矩集对侵略拜访进行阻拦。一方面,硬规矩在灵敏的黑客面前,...

子域名收集思路与技巧整理

前语 本文合适Web安全爱好者,其中会说到8种思路,7个东西和还有1个小程序,看本文前需求了解相关的Web基础知识、子域名相关概念和Python 程序的基础知识。 感谢我的老友龙哥的技巧大放送以及Or...