2016-08-02 1 views
0

企業のシステムセキュリティをテストしているうちに、WScript.Shellがイントラネット用Internet ExplorerのすべてのWebサイトで実行できることがわかりました。 IEでHTMLファイルを開くか、500以上のイントラネットサイトにアクセスした場合に機能します。彼らのイントラネットのウェブサイトとイントラネットのドメインは巨大で、500以上のイントラネットWebサイト/アプリケーションを持っています。一例として、Internet Explorer WScript Shell有効

、私は襲われた場合には、外部から誰かがURL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) を作ると良いバックグラウンドストーリーであなたの従業員にそれを送信し、おそらくすべてのことができ、(彼らはトンを持っている)内部XSSについて知っていたことを伝えましたそれらをクリックします。など

彼らはまだそれのように低リスクを検討し、彼らはそれだけで、あなたはそれのために別のXSSを必要とするイントラネットだ、我々はWScript.Shellが有効になっている必要があると言う、

誰もが、それはOKではないと彼らを説得するために、ここで私を助けることができます?イントラネットなどを偽装する方法はありますか?他にどのような攻撃方法が存在するのでしょうか?

+0

おそらくフラグを立て、これをhttp://security.stackexchange.com/に移行するように頼んでください。あなたが「誰でも、ここで私を助けて、それがOKではないと納得させることができますか? – SilverlightFox

+0

彼らは正しいです - あなたは 'シェル'が何を呼び出すかを制御する何らかの方法が必要です。任意のユーザー入力やXSSでこれを行うと、脆弱になります。 – SilverlightFox

+0

@ SilverlightFox:あなたは質問を受け取りませんでした –

答えて

1

これはイントラネットでしかないことはわかりません。フィッシングの例に加えて、攻撃者がイントラネット内のXSS全体を知っていて、外部サイトが被害者のブラウザを介してイントラネットを攻撃する可能性がある場合。犠牲者は、イントラネットアプリケーション内の反映された(または保存された)XSSを利用するURLを開く非表示のiframeを開く外部ページAを訪問することに騙されます。 一部のイントラネットアプリケーションはおそらくHTTPSではないため、リファラーヘッダもインターネットにリークします。

外部エンジニアがXSSを介してユーザーのブラウザを制御し、wshell経由でものを実行する方法を示すためにBeEFデモを実行することがありますか?

デバイスにマルウェアがあり、企業に持ち込まれた場合はどうなりますか?会社のサーバーがハッキングされている場合はどうなりますか?この脆弱性により、横方向に移動しやすくなります。

+0

これはまさに私が言っていることです。私は内部アプリを使ってXSS - > RCEデモを作成しました。しかし、攻撃者は、1)イントラネット上でActiveXを有効にしていること、2)イントラネットアプリケーションのホスト名+脆弱性、彼らはそれが非常に難しいと言います。だから私はもっと何かをする必要があります。これはActiveX用のイントラネット上にあります。それを回避する方法はありますか?私は内部Webアプリをiframeにしようとしましたので、混在したゾーンになりますが、まだ動作しませんでした。 –