2016-08-02 76 views
0

在測試公司的系統安全性時,我發現他們已允許WScript.Shell在其所有Internet Explorer for Intranet網站中運行。如果您在IE中打開HTML文件或訪問任何500+以內的Intranet站點,它都可以工作。他們的Intranet網站和Intranet域非常大,擁有超過500多個Intranet網站/應用程序。作爲一個例子,我告訴他們,如果受到攻擊的人知道內部XSS(他們有很多),外面的人可以製作一個URL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) ,並將它發送給你的員工,並且有很好的背景故事,而且很可能都是他們會點擊。啓用Internet Explorer WScript Shell

他們仍然認爲這是低風險的,他們說這只是內部網,您需要另一個XSS它,我們需要有WScript.Shell啓用等

任何人都可以在這裏幫我說服他們,這是不正常?有沒有辦法模仿內聯網等?還有什麼其他的攻擊媒介存在?

+0

也許標誌並要求將其遷移到http://security.stackexchange.com/。只要你的意思是「任何人都可以幫我在這裏說服他們,這是不行的?」你如何利用它。 – SilverlightFox

+0

他們是對的 - 你需要一些方法來控制'Shell'調用什麼。如果它在任意用戶輸入或XSS上執行此操作,則會受到攻擊。 – SilverlightFox

+0

@SilverlightFox:你沒有得到問題 –

回答

1

我真的不知道這隻能是內部網。除了您的網絡釣魚示例外,如果攻擊者知道其Intranet中的XSS整體,並且外部網站可以通過受害者的瀏覽器攻擊內部網。受害者被誘騙訪問外部頁面A,該頁面打開隱藏的iframe,該iframe會打開一個利用Intranet應用程序中反映(或存儲)的XSS的URL。 某些Intranet應用程序可能不是HTTPS,因此也會將其referer標頭泄漏到Internet。

也許可以爲他們運行一個BeEF演示,以顯示外部團隊如何通過XSS控制用戶的瀏覽器,並通過wshell執行內容?

如果設備存在惡意軟件並被帶入公司,該怎麼辦?如果公司的服務器遭到黑客攻擊,該怎麼辦?此漏洞可能使橫向移動更容易。

+0

這正是我所說和寫的問題。我甚至使用內部應用程序創建了演示XSS - > RCE。但他們說,攻擊者應該知道1)他們已經在內部網上啓用ActiveX 2)主機名+內部網應用程序的漏洞。他們說這極不可能。所以我需要做更多的事情。它只在Intranet上用於ActiveX。有沒有辦法繞過這個?我試圖將iframe內部的網絡應用程序,所以它將混合區,仍然沒有工作。 –