Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE

admin 2023年10月20日11:25:07评论5 views字数 1974阅读6分34秒阅读模式



Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE

Burp Suite 利用嵌入式 Chrome 浏览器来爬行和扫描 Web 应用程序。Chrome 实例以无头模式启动,通过远程调试 websocket 端口而不是远程调试管道启用远程调试。因此,可以利用 Chrome 中已知的 XSS 漏洞与 JavaScript 端口嗅探和 ClickJacking 攻击相结合来破坏远程调试通道的 WebSocket GUID。使用提供的远程调试 API,可以触发将/Applications/Burp Suite Professional.app/Contents/user.vmoptions文件下载到目录的操作。这将在下次启动 Burp Suite 时向 JVM提供-Xmx5m和标志。-XX:OnOutOfMemoryError=open -a Calculator因此,Burp Suite 将快速耗尽可用的 JVM 内存并触发提供的操作系统命令。
根据 Google 的安全影响指南,此问题通常被认为没有安全影响,因为 Chrome 需要额外的标志才能运行 (--remote-debugging--headless) [1] 此外,该 PoC 中使用的 XSS 向量至少自 2016 年起就已向 Chrome 公开,并在多个票证中进行了报告[2-6] 因此,我们将此报告为 Burp Suite 漏洞,因为可以利用命名管道传输来缓解此问题,而 puppeteer(例如)[ --remote-debugging-pipe7 ]等工具支持这一点

概念验证:

重现步骤:

要确认此问题,请执行以下步骤:
  1. 下载附加的“burp.html”漏洞利用程序,并将其托管在网络服务器上(例如python -m http.server

  2. 启动 Burp Suite 的实例,并开始对 Web 服务器进行新的扫描。

  3. 打开 Chrome 浏览器并导航到托管漏洞利用页面(例如http://127.0.0.1:8000/burp.html

  4. 观察 JavaScript 端口扫描器正在确定用于 Chrome 远程调试的随机端口侦听。识别端口后,页面上将呈现点击劫持负载。

  5. 点击“点击我!!!”后 按钮,重新启动 Burp Suite 并观察计算器应用程序已启动。


影响

成功利用该漏洞后,攻击者可以使用与运行扫描程序的用户相同的权限来控制受害者的计算机。


实际上,我们可以使用 java“代理”使漏洞利用变得“更安静”,并在重新启动后使 Burp 崩溃。
我们可以创建一个 java 代理并与附加的 jar 一起使用,而不是在 user.vmoptions 文件中使用-Xmx5mand 。-XX:OnOutOfMemoryError=-javaagent:agent.jar
这个简单的 POC 使用以下代码在 MacO 上打开计算器应用程序:
import java.io.*;import java.lang.instrument.*;
public class Hax { public static void premain(String args, Instrumentation inst) { try { Process p = Runtime.getRuntime().exec("open -a Calculator"); } catch (Exception err) { err.printStackTrace(); } }}

参考:

[1]https://chromium.googlesource.com/chromium/src/+/HEAD/docs/security/security-labels.md#TOC-Security_Impact-None 

[2]https://bugs.chromium.org/p /chromium/issues/detail?id=607939

[3]https://bugs.chromium.org/p/chromium/issues/detail?id=618333 

[4]https://bugs.chromium.org/p/chromium /issues/detail?id=619414 

[5]https://bugs.chromium.org/p/chromium/issues/detail?id=775527 

[6]https://bugs.chromium.org/p/chromium/issues /detail?id=798163 

[7]https://github.com/puppeteer/puppeteer/blob/943477cc1eb4b129870142873b3554737d5ef252/src/node/PipeTransport.ts


点击阅读原文-跳转到原文地址漏洞报告-报告内含附件



感谢您抽出

Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE

.

Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE

.

Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE

来阅读本文

Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE

点它,分享点赞在看都在这里


原文始发于微信公众号(Ots安全):Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日11:25:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCEhttp://cn-sec.com/archives/2130255.html

发表评论

匿名网友 填写信息