原文作者:兰陵猪猪哼(小黑子安全)
原文连接:https://mp.weixin.qq.com/s?__biz=Mzg5NDg4MzYzNQ==&mid=2247486385&idx=1&sn=f3dbd7571707e257d44e02cbd4d66318&chksm=c01989edf76e00fb7f187b29a76a57a92688f097ba43204646fa81576cb79963445babc7f7fb&token=719169448&lang=zh_CN#rd
CORS漏洞
攻击者构造恶意的html页面,利用链接诱导受害者进行点击,从而获取到受害者的敏感信息
抓取目标任意地址链接包,请求包中加入:
Origin: https://www.baidu.com
如果响应包中出现,证明漏洞存在
Access-control-allow-origin : https://www.baidu.com
Access-control-allow-credentials : true
漏洞利用,目标登录了管理员后台
攻击者在服务器放置了可以获取目标网站资源的文件,用来钓鱼
Cors.html:目标访问cors.html就会获取目标的资源,使用cors1.php来接收资源
Cors1.php:获取到资源后将资源保存到secrect.html文件中
攻击者在目标登录网站后台的时候给目标发送了钓鱼链接,目标访问链接——攻击者成功获取到目标的资源信息
目标点击链接:http://xiaoheizi.fun/cors/cors.html
攻击者服务器生成secrect.html文件
访问secrect.html文件,获取到目标后台信息
原文始发于微信公众号(实战安全研究):跨域CORS漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论