滲透測試服務之對瀏覽器開展攻擊

2020-12-04 網站安全伺服器安全

這一階段,就是利用對瀏覽器的控制,根據當前形勢,探尋攻擊的可能性。這種攻擊有多種形式,包括對瀏覽器的「本地」攻擊,對瀏覽器所在作業系統的攻擊,以及對任意位置遠程系統的攻擊。仔細閱讀,你就會發現,在這個階段的方法中,繞開了同源策略,走在了前列。為什麼會這樣?由於這種方法在攻擊的每一個步驟中都可以使用,因此它是在其他攻擊階段必須繞過和使用的安全措施。另外一種更明顯的情況是,攻擊方法中心位置的循環箭頭。倒不如說一定會循環進行,重要的是其中一環成功攻擊,很可能成為另一環成功攻擊的先兆。在這種情況下,這一階段應該經常權衡利弊,選擇哪種方法最有效,哪種方法回報最好。

本文介紹了幾種可以對瀏覽器進行核心攻擊的方法。對於採用哪種方法,應根據多種因素加以確定。其中最重要的就是滲透範圍,期望的目標和被攻擊的瀏覽器。

一、避開同源策略。將SOP看作是瀏覽器的重要沙箱。若您可以避開它,那麼只需訪問另一個以前被瀏覽器封死的原始碼,就可以自動成功實施攻擊。繞過了SOP,接下來可用的一系列攻擊方法可以用於攻擊新出現的原始碼。將對SOP做一個深入的解釋。如果你繞過它,可以進行多種攻擊,而不會產生幹擾。討論了一些矛盾點,並討論了如何利用瀏覽器基礎安全組件的漏洞。

二、攻擊使用者。「瀏覽器入侵」方法的第一個選擇是攻擊用戶,這將在第五章討論。本章涵蓋了瀏覽器用戶的攻擊技術,以及他們對攻擊者所控制的環境的潛在信任。通過瀏覽器提供的方法,以及您控制頁面的能力,可以創建一個可控的環境,允許用戶輸入敏感信息以獲取並利用它們。可能會使用戶陷入困境,不知不覺地放棄了權限,並引發其他行為,如運行任意程序或授權訪問本地資源。可產生隱藏的對話框和透明的框架,或控制滑鼠事件以幫助達到上述目的,顯示給用戶一個假象,掩蓋用戶界面的真正功能。如果像要對自己或公司的項目進行滲透測試服務的話可以找找網站安全公司,國內推薦這幾家安全公司如SINE安全,鷹盾安全,啟明星辰,大樹安全,綠盟等等。

三、攻擊瀏覽器。直接攻擊瀏覽器的核心就是攻擊瀏覽器。探索指紋的方法並充分利用。瀏覽器具有很大的攻擊性,它有很多API和各種抽象機制來存儲和獲取數據。不出所料,許多年來,瀏覽器就被它自己這樣或那樣的隱患所困擾。更讓人吃驚的是,每次瀏覽器開發人員解決問題時都會無賴地進行。

四、攻擊面的擴大。

要是對核心瀏覽器的攻擊失敗,就等於大門被關上了。這時,可以考慮攻擊它所安裝的外部程序(可能數量眾多)。介紹相關內容,主題是攻擊擴展。本章將討論擴展變量和特殊的擴展實現。您將看到許多擴展隱患,利用它們,您可以實現跨域請求,甚至執行操作命令。

相關焦點

  • CSRF滲透測試 防禦與安全檢測手法剖析
    上一節講到了滲透測試中xss跨站攻擊檢測方法和防護,這一節也是關於跨站攻擊的另一個手法CSRF,很多客戶找到我們Sinesafe想要了解更多的跨站攻擊檢測方法以及防禦此類攻擊的辦法,想要讓網站的安全性更加堅固,對此提醒大家滲透測試網站必須要拿到授權才能測試哦!3.3.1.
  • 內網滲透測試之域滲透詳解!收藏!
    在滲透測試過程中,我們經常會遇到以下場景:某處於域中的伺服器通過路由做埠映射,對外提供web服務,我們通過web腳本漏洞獲得了該主機的system權限,如果甲方有進一步的內網滲透測試需求,以證明企業所面臨的巨大風險,這個時候就需要做內網的域滲透。
  • 詳解雲計算之雲滲透測試
    打開APP 詳解雲計算之雲滲透測試 鄒錚 發表於 2021-01-11 15:38:59 雲計算從根本上改變了信息安全的很多方面
  • 什麼是滲透測試?為什麼要給你您的行動應用程式執行滲透測試
    滲透測試類型選擇的滲透測試類型取決於公司和組織的用途和範圍 - 他們是否想要模擬員工,網絡管理員或外部來源的攻擊。通常,有三種不同類型的滲透測試:黑盒測試白盒滲透測試灰盒滲透測試在黑盒子滲透測試中,測試人員沒有提供關於他/她將要測試的應用程式的許多信息,測試人員有責任收集有關目標網絡,系統或應用程式的信息。
  • 網站安全滲透測試常見的漏洞有哪些
    我們SINE安全在進行Web滲透測試中網站漏洞利用率最高的前五個漏洞。常見漏洞包括注入漏洞、文件上傳漏洞、文件包含漏洞、命令執行漏洞、代碼執行漏洞、跨站點腳本(XSS)漏洞、SSRF漏洞、XML外部實體(XXE)漏洞、反序列化漏洞、解析漏洞等。,因為這些安全漏洞可能被黑客利用,從而影響業務。以下每一條路線都是一種安全風險。
  • 網站APP滲透測試越權漏洞介紹
    業務部門和安全部門在實踐安全測試時開展合作,早期測試人員和安全同學通過手工執行安全測試用例來發現問題,隨後慢慢地也開始使用一些安全工具,通過自動化的方式來提高發現問題的效率。同時,我們還關注了與業務密切相關的一個安全問題——界面越權問題,並試圖通過自動掃描來發現此類問題,從而提高效率。
  • 周鴻禕:360安全瀏覽器堅持永久免費!服務消費者
    來源:CNMO早年間,隨著電腦等產品的普及,不少創業者創建了瀏覽器產品,經過許多年的市場考驗,有些品牌的瀏覽器活下來了,有些瀏覽器品牌卻倒下了。這其中,360安全瀏覽器就是當中活下來並發展起來的產品之一。
  • Clickjacking:最新的跨瀏覽器攻擊漏洞引起恐慌
    感謝35公裡的投遞新聞來源:zdnet.com安全專家們最近發出警告,一個最新發現的跨瀏覽器攻擊漏洞將帶來非常可怕的安全問題
  • Chrome瀏覽器「耍流氓」,我珍藏的網站都不見了...
    原來,最近Chrome瀏覽器遭遇了一次全球性的大規模停擺事件。此次中招的並非我們在PC端常見的Chrome,而是用於Windows Server「終端服務」配置下的版本。當天,數以千計的報錯湧向網際網路,主要現象是Chrome標籤頁突然空白,無法正常上網。
  • 瀏覽器真實速度測試 谷歌Chrome排名第1
    關於誰是網頁瀏覽器速度之王的問題近日有了答案。Compuware公司旗下的Gomez部門日前進行了一項系統的測試,通過對真實上網環境下各個指標的測試來判斷市面上主流瀏覽器的速度。結果,谷歌Chrome瀏覽器排名第一。
  • 微軟對一項新「功能」進行A/B測試 全屏Edge瀏覽器推薦廣告襲來
    外媒 Windows Latest 報導,Windows 10 開始測試用全屏 Edge 瀏覽器廣告來糾纏用戶了。在 Windows 10 構建版本中,微軟正在對一項新的 「功能」進行 A/B 測試,該功能旨在向用戶展示 OOBE 屏幕中的全屏窗口 Edge 推薦。
  • 常見的網絡攻擊有哪些?
    」,其前身名為Fatboy攻擊,是利用不斷對網站發送連接請求致使形成拒絕服務的目的。因此,大家有必要了解CC攻擊的原理及如果發現CC攻擊和對其的防範措施。DDOS攻擊是分布式拒絕服務攻擊,DDoS攻擊是一種針對目標系統的惡意網絡攻擊行為,DDoS攻擊經常會導致被攻擊者的業務無法正常訪問,也就是所謂的拒絕服務。
  • 佔全球70%網絡安全攻擊的web攻擊:XSS攻擊是什麼?如何防範!
    xss跨站腳本攻擊(Cross Site Scripting)縮寫為css,因與層疊樣式表重名而改為XSS,是一種網絡攻擊方式。研究表明,目前xss攻擊已成最主流的網絡web攻擊方式,約佔全球網絡攻擊的70%。
  • 橫向滲透的常見方法
    在很多時候,內網滲透的起點往往只是一臺通過漏洞攻陷的跳板,橫向滲透就是通過這個突破口去不斷擴大在本網段內的戰果。進入內網維持好權限後接下來要做的就是對當前網絡信息進行全面的信息收集。分析自己所處的網絡位置、計算機信息、橫向資產、服務與埠(漏洞掃描及利用)、敏感數據(如ftp連結記錄、瀏覽器訪問記錄、各服務保存的密碼、資料庫等)。
  • 谷歌Chrome 瀏覽器測試新功能:允許編輯已保存的密碼
    IT之家8月2日消息 谷歌目前正在測試Chrome Canary中的一項新功能,很多用戶預計已經等了很久了。這個功能並不引人注目,但卻非常有用——可以編輯保存的密碼。IT之家獲悉,現在谷歌Chrome Canary瀏覽器中的新flag可以讓你直接編輯密碼,希望能夠糾正這個問題。要啟用該功能,你必須使用Chrome Canary版本,並在chrome://flags下切換「Edit password in Settings(在設置中編輯密碼)」flag。
  • 隱私與安全的較量 IE8對決三款主流瀏覽器
    【IT168 軟體評測】目前,IE瀏覽器的市場佔有率已逐漸下降,取而代之的是一些新興瀏覽器,如Mozilla Firefox,蘋果Safari,和Google Chrome測試第二版,但微軟希望以今年夏天蓄勢待發的IE8來逆轉這種不利趨勢。
  • 7個用於開源網絡情報滲透測試工作的熱門OSINT工具
    該OSINT開源網絡情報工具主要幫助安全分析人員確定目標並針對不同的漏洞,密碼,服務,埠等進行測試。此外,它為用戶提供了靈活的搜索選項。例如,讓單個用戶可以看到已連接的網絡攝像機,網絡攝像頭,交通信號燈等的情況。
  • Lizard Squad 玩脫了:賣攻擊服務,成員被抓 | 愛範兒
    索尼被黑的情況至今還不甚明朗,倒是捧紅了《刺殺金正恩》這部可能淹沒在年末大片中的玩笑之作,而索尼影業被黑牽連出來的娛樂圈和科技圈八卦幾乎佔據了 12 月相關媒體的頭條。相比於索尼影業被黑,Lizard Squad 的所作所為沒能引起大眾的關注,但是但稍微關注遊戲、黑客圈的人可能會對這個 「中二氣質」 濃厚的黑客組織更感興趣。
  • 手把手教你如何用MSF進行後滲透測試!
    在對目標進行滲透測試的時候,通常情況下,我們首先獲得的是一臺web伺服器的webshell或者反彈shell,如果權限比較低,則需要進行權限提升;後續需要對系統進行全面的分析,搞清楚系統的用途;如果目標處於一個內網環境中,那麼我們就需要通過它對內網的其它終端進行信息收集和滲透測試,更全面地挖掘系統中存在的安全隱患。