之前抽的edusrc开奖了中奖的小伙伴赶快联系我兑换奖品
水篇文章,该洞危害极低,没啥利用价值
22年那会ChatGPT一开始出来的时候也存在过XSS型漏洞,不过已经被人交了(吃屎都赶不上热乎的),刚好近几年ChatGPT的普及带动了一堆国产大模型,我也着手了几款国产大模型,国产大模型给我的第一感觉就是审查机制比GPT更强了。。。除此之外除了有时候回答的牛头不对马嘴外其他的都挺好的,真的。
老样子,做事先简单说一下原理,XSS是啥?XSS是
跨站脚本 Cross-Site Scripting,XSS是一种经常出现在 WEB 应用程序中的计算机安全漏洞,是由于 WEB 应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取 Cookies 资料窃取、会话劫持、钓鱼欺骗等各种攻击。
常见的XSS漏洞有分为:存储型、反射型、DOM型,基本上就这些吧,我不是搞安全的所以不是很懂。
反射型:反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies 或进行钓鱼欺骗。
配图是文件上传,仅供演示参考,别当真
存储型:此类 XSS 不需要用户单击特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。持久型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。
DOM型:DOM-Based XSS是一种基于文档对象模型(Document Object Model,DOM)的Web前端漏洞,简单来说就是JavaScript代码缺陷造成的漏洞。与普通XSS不同的是,DOM XSS是在浏览器的解析中改变页面DOM树,且恶意代码并不在返回页面源码中回显,这使我们无法通过特征匹配来检测DOM XSS,给自动化漏洞检测带来了挑战。
前两个没什么可说的,实现起来比较简单(除非站没有做特别严重的csp或过滤),DOM实现起来如下,简单写个页面,方便理解
再随便写条html语句,看能不能正常执行
index.html?name=sb<h1>sb</h1><img src="" onerror="javascript:alert(1)"/>
会发现语句正确解析并返回在了前端页面
如果你能正确复现上面步骤,那么恭喜你你已经是一名合格的网络安全优秀人才了
就这几步来看,感觉危害不是很大,但实际上我们可以插很多花样,例如我有一个子站点icecliffs.com,和一个分站点cliffsice.cum,这两个站点前者做了策略,只允许当前站点访问,而后
者什么都没做,理论上来说前者站点在进行数据传输的时候是不允许请求站外的内容的,如果硬请求那会爆错
怎么判断站点做了CORS呢?f12打开看头就行了,具体原理这里就不说了,毕竟凑够字数就能赚几毛广告费,这里删掉一堆文字
注大模型很简单,跟他对话就行,这个模型默认允许上传文件,虽说过滤了一堆后缀,但实际上什么都可以传
随便截的
所以我们可以随便传个txt或者别的文件上去,然后输入prompt,这里要用英文,中文会过滤
会发现一开始就解析成功了,然后接着利用,这里模型过滤了单双引号,所以绕起来有点费劲
把文件传上去后如果一切正常它会顺理成章的解析我们上传的文件,并渲染到页面上;这网站啥策略都没做,所以我们可以引入外部资源,
然后接收即可
等后续如果单个会话开了共享功能应该可以进一步利用
感觉这个洞挺没意思的发出来水一下
我水
锐评一下转生贵族靠着鉴定技能一飞冲天第一季
这不趁着第二季要出了简单说说
第一季给我的感觉就是男主开了牛魔眼享受牛魔一飞冲天的人生
部分资料参考:
https://security.tencent.com/
https://freebuf.com
https://xz.aliyun.com
https://www.t00ls.com/
原文始发于微信公众号(Gh0xE9):记一次某大模型存在的XSS漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论