这是 酒鬼花生米儿 的第 03 篇文章。
全文共计1469个字,预计阅读时长5分钟。
美好的晚上
正在喝着肥宅快乐水刷着抖音
发现edge有漏洞?
事不宜迟,看看先知社区和Freebuf
好吧,都发了
那就尝试复现一波吧
Freebuf
这边给出的介绍是UXSS,其实和XSS没啥区别,只不过普通的XSS基于网站,这个是基于浏览器的,接下来从某网站找些别的信息试试。
这种东西,基本上国内是不可能找到Poc的,或者只有在他们那些小圈子里才有。这里去某个地方,搜索一下编号试试看。CVE-2021-34506
至于是在哪里找的,看这个图标也看出来了吧,这就不解释了,然后从视频中可以看到,他的意思应该是,比如我有一个xss语句,像 img src 这样的他是英语写的对吧,那我edge浏览器,我先给他一些别的语言,比如我写个葡萄牙语,然后我把他翻译成英语,这样edge浏览器在执行的时候,执行到我这块恶意代码,就当成HTML语句执行了,应该是那么个意思。
这边从微软公司官方的官网上可以看到,它们在6月24日已经更新了,很不幸,edge自带更新,目前大部分人的浏览器已经修复了这个漏洞。
我们这块的话要找一个低于91.0.864.59这个版本的,我已经找好了,下载链接:https://www.lanzoui.com/b00ny066f(打不开的话把i改成s就行)
我这里用的是国外Hack写的一个页面,还有一些Payload能内嵌到页面的,其实原理都一样,利用那个翻译功能,把葡萄牙语翻译的时候,嵌入恶意的英语,(学过提权的应该知道SUID,和那个差不多)
<b><u>行之在线测试 </u></b>
<br>
Políticas de Privacidade
Usaremos seus dados pessoais para resolver disputas, solucionar problemas e aplicar nossos Termos e Condições de Uso.
<br>
Para prevenir abusos no app/site, o Badoo usa decisões automáticas e moderadores para bloquear contas, como parte de seu procedimento de moderação. Para isso, nós conferimos contas e mensagens para encontrar conteúdo que indicam quebra dos nossos Termos e Condições de Uso. Isso é feito através de uma
<b><u>OUR PAYLOAD IN TEXT FORM </u></b>
<br>
<br>
"><img src=x onerror=alert(1)>
//这里写Payload
<br>
<br>
<br>
Políticas de Privacidade
Usaremos seus dados pessoais para resolver disputas, solucionar problemas e aplicar nossos Termos e Condições de Uso.
然后打开kali,开启代理服务。把这个文件放到网站目录下进行访问。
这边可以看到,我们第一次访问的时候触发了一次恶意代码,这里不用管他,因为我这个HTML里面本来就写了一个弹窗,直接点击这个翻译即可。
可以发现,在我们点击翻译之后,页面恶意代码被触发,语句被执行。
但是在别的浏览器中,并不会被执行
这里其实自己可以构造一些Payload,我直接放视频吧。
原文始发于微信公众号(酒鬼花生米儿):CVE-2021-34506漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论