在測試公司的系統安全性時,我發現他們已允許WScript.Shell
在其所有Internet Explorer for Intranet網站中運行。如果您在IE中打開HTML文件或訪問任何500+以內的Intranet站點,它都可以工作。他們的Intranet網站和Intranet域非常大,擁有超過500多個Intranet網站/應用程序。作爲一個例子,我告訴他們,如果受到攻擊的人知道內部XSS(他們有很多),外面的人可以製作一個URL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) ,並將它發送給你的員工,並且有很好的背景故事,而且很可能都是他們會點擊。啓用Internet Explorer WScript Shell
他們仍然認爲這是低風險的,他們說這只是內部網,您需要另一個XSS它,我們需要有WScript.Shell
啓用等
任何人都可以在這裏幫我說服他們,這是不正常?有沒有辦法模仿內聯網等?還有什麼其他的攻擊媒介存在?
也許標誌並要求將其遷移到http://security.stackexchange.com/。只要你的意思是「任何人都可以幫我在這裏說服他們,這是不行的?」你如何利用它。 – SilverlightFox
他們是對的 - 你需要一些方法來控制'Shell'調用什麼。如果它在任意用戶輸入或XSS上執行此操作,則會受到攻擊。 – SilverlightFox
@SilverlightFox:你沒有得到問題 –