阿里巴巴被发现了一个可以绕过waf的漏洞

发表于:2019-4-17 10:04

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:NOSEC安全讯息平台    来源:今日头条

  阿里巴巴是http://hackerone.com上的一个公共项目,范围很广。我应该补充一下,这个项目由于响应延迟,分类,修复等的原因不值得花时间。
  让我们开始
  我将介绍一些额外的内容,例如JSONP,一些浏览器处理cookie的行为等等。
  哎呀,细节在哪里?
  我很抱歉,由于某些原因,我现在还不能确定,我不得不暂时删除报告内容。我会尽快将帖子更新到原帖,包括所有细节。
  经验1——JSONP是危险的
  在实现JSONP时,需要进行更多的安全性修订。通常,从范围外的站点加载外部JavaScript对象会影响范围内的站点,就像在此报告中发生的那样。
 
  JSONP请求/响应的示例
  经验2——Cookie中的重要说明
  根据RFC6265,a.b.com可以设置具有域属性的cookie,.b.com和a.b.com浏览器会自动将具有.b.com属性的cookie发送到b.com子域。
  
  经验3——jQuery中的棘手点
  如果jQuery从表单中获取HTML编码值 .val(),则返回相应的HTML解码值。
 <input id="input" value="&"" />
  jQuery的:
 $('#input').val() // return &"
  经验4——有趣的XSS Payload
  在bug赏金程序中发现了很好的攻击向量绕过了WAF保护的两个请求。
  
  经验5——覆盖Cookie
  测试表明,浏览器可以为每个域保存有限数量的cookie。例如,谷歌浏览器为一个域保存了不到150个cookie,而Firefox保存了大约200个。更多细节:
  http://browsercookielimits.squawky.net/
  因此,payload很简单:
   for(var i=0;i<1000;i++){
  document.cookie=i+'=1;domain=.alipay.com'
  }
  document.cookie='uid=foo;domain=.alipay.com;path=/'
  因此,攻击向量通过添加许多垃圾cookie来消除旧的uid cookie,添加恶意payload填充的新uid cookie。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号