企業のシステムセキュリティをテストしているうちに、WScript.Shell
がイントラネット用Internet ExplorerのすべてのWebサイトで実行できることがわかりました。 IEでHTMLファイルを開くか、500以上のイントラネットサイトにアクセスした場合に機能します。彼らのイントラネットのウェブサイトとイントラネットのドメインは巨大で、500以上のイントラネットWebサイト/アプリケーションを持っています。一例として、Internet Explorer WScript Shell有効
、私は襲われた場合には、外部から誰かがURL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) を作ると良いバックグラウンドストーリーであなたの従業員にそれを送信し、おそらくすべてのことができ、(彼らはトンを持っている)内部XSSについて知っていたことを伝えましたそれらをクリックします。など
彼らはまだそれのように低リスクを検討し、彼らはそれだけで、あなたはそれのために別のXSSを必要とするイントラネットだ、我々はWScript.Shell
が有効になっている必要があると言う、
誰もが、それはOKではないと彼らを説得するために、ここで私を助けることができます?イントラネットなどを偽装する方法はありますか?他にどのような攻撃方法が存在するのでしょうか?
おそらくフラグを立て、これをhttp://security.stackexchange.com/に移行するように頼んでください。あなたが「誰でも、ここで私を助けて、それがOKではないと納得させることができますか? – SilverlightFox
彼らは正しいです - あなたは 'シェル'が何を呼び出すかを制御する何らかの方法が必要です。任意のユーザー入力やXSSでこれを行うと、脆弱になります。 – SilverlightFox
@ SilverlightFox:あなたは質問を受け取りませんでした –