博文

目前显示的是 四月, 2017的博文

AD

hack_the_IOT_camera_dildo_svakom_siime_eye

Svakom公司出品的249刀的siime eys,在dildo的顶部,有一个摄像机。可以用于增进情趣或者女性自检。 1、该设备默认情况下,开启后会生成一个“Siime Eye”名称的SSID,并且有默认的密码88888888。 2、通过解析APK文件,发现调用了一些第三方类库,其中“wingedcamlib”和“skyviper”是一个带摄像头无人机采用的。 3、存在硬编码的用户名口令,以及IP端口 4、在早期版本中,SSID为硬编码的无法修改。可以通过wigle.net网站,查看存在“Siime Eye”名称的SSID。 5、通过进入硬编码的WEB应用,可以访问比手机应用更强大更多的功能。例如可以配置网络共享。 该WEB应用存在网络设置、运动检测设置等。这些设置通过CGI接口实现。所有更改设置的请求都会发送到“/set_params.cgi”,该接口会返回包含成功与否的json格式信息。另外一个接口“/get_params.cgi”会返回大量响应的配置参数,包含“skype_pwd”、“smtp_pwd”、“ddns_pwd”等参数。如果对第二个借口发送get请求,则可以改变dildo的DNS配置,甚至后台绑定一个skype账号。
并且存在CORS(运行跨域资源共享)政策,(Access-Control-Allow-Origin:*) 经过测试后,发现可以通过XMLHttpRequest发送请求,获取到一个RTSP响应。但因为SOP的原因,无法将RTSP响应正确读取。
但是CGI接口文件允许发送到请求JSONP回调/调用,可以通过一个特殊的JSONP调用绕过SOP

通过WEB页面追踪用户浏览器插件列表或已经登录的网站

如何通过页面追踪用户,当用户访问攻击者特定的页面时,可以获取用户访问使用的浏览器所安装的浏览器插件列表,以及当前已经登录的网站列表。 如何检测用户使用浏览器安装的插件通过检测插件安装后的资源文件(例如感谢页面,图标,图片等),来检测该插件是否已经安装。例如很多插件,支持安装后的进一步配置/设置,则会有对应的options.html页面。例如:chrome-extension://jlgkpaicikihijadgifklkbpdajbkhjo/options.html。再例如一些插件有自定义的图标文件,访问/请求 chrome-extension://gighmmpiobklfepjocnamgkkbiglidom/icons/icon24.png 可以查看adb是否安装 该方法对微软的edge同样有效,C:\Program Files\WindowsApps\Adguard.AdguardAdBlocker_2.5.18.0_neutral__m055xr0c82818\Extension\Pages。在插件安装后的本地文件夹中的manifest.json,资源文件可以被任意网站加载访问。 var img = new Image(); img.onload = function(){alert("Extension Detected")} img.onerror = function(){alert("Extension NOT Detected")} img.src = "ms-browser-extension://EdgeExtension_AdguardAdguardAdBlocker_m055xr0c82818/lib/content-script/assistant/i/logo.svg"; 例如以logo.svg资源为标记,检测是否安装了对应插件 但该方法存在一个问题,如果插件定义的的manifest中没有外部允许访问的资源,则对该插件的检测会失效
可以尝试使用微软的XMLDom控件去加载本地资源 依据返回的状态信息判断是否存在选定的资源文件,如果存在,则会返回拒绝访问,如果不存在,则会返回错误号 在edge中,没有XML Dom控件可以利用,但可以利用和其类似的XMLHttpRequest ar extensi…

利用人性结合Self_XSS和Click_hijack

Self-XSS因为其局限性,危害性不为人所知。但如果该漏洞结合其他漏洞,例如paste-hijack,加上对人性的揣测。则可以达到很不错的效果。 要达到利用的目的,需要如下条件: 1、目标站点存在hijack漏洞,能实现paste-hijack; 2、存在有一个Self-XSS;
Paste-hijack:属于Click hijacking的一种,攻击者使用透明遮罩层或者隐藏代码,使用户在点击按钮或者执行其他操作时,并未真正点击到真实安全或执行预期内容的一种技术。Paste-hijack就是劫持用户的复制&粘贴操作,使用户无法复制/粘贴,或者粘贴错误的内容。 Self-XSS:属于XSS的一种,只触发该XSS漏洞,需要用户自行在漏洞所在处输入XSS代码,或者该漏洞存在于只有认证用户能访问的私人页面。这个漏洞可以基于DOM。
假设现在某个站点存在一个Self-XSS,https://security.love/XSSJacking/,该页面的输入处存在Self-XSS。在该站点的注册页面存在一个点击劫持。如何结合起来呢?https://security.love/XSSJacking/index2.html。可以从用户行为进行分析,大部分用户在填写重复确认邮箱时,经常会复制已经填写好的邮箱地址,然后粘贴至“确认邮箱”内。那么,想要利用XSS,则需要用户“主动”将XSS代码填入到存在漏洞地方,那么利用该处的hijack,则可以在存在hijack漏洞的页面注入恶意代码,检测用户的复制&粘贴操作。当用户