2016-08-02 2 views
0

회사의 시스템 보안을 테스트하는 동안 WScript.Shell이 모든 Internet Explorer 인트라넷 웹 사이트에서 실행될 수 있음을 확인했습니다. IE에서 HTML 파일을 열거 나 500 이상의 인트라넷 사이트에 액세스하는 경우 작동합니다. 인트라넷 웹 사이트와 인트라넷 도메인은 매우 크고 500 개 이상의 인트라넷 웹 사이트/응용 프로그램을 보유하고 있습니다.Internet Explorer WScript 셸 사용

예를 들어 공격자가 내부 XSS에 대해 알았다면 외부에서 누군가 http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) 이라는 URL을 작성하여 좋은 배경 이야기와 함께 모든 직원에게 보낼 수 있습니다. 클릭하면됩니다.

그들은 여전히 ​​낮은 위험을 고려

, 그들은, 우리가 확인 아니라고

사람이 그들을 설득 여기 나를 도울 수 등 WScript.Shell을 활성화해야이 인트라넷은, 당신이 또 다른 XSS 필요 말할 ? 인트라넷 등을 가장 할 수있는 방법이 있습니까? 여기에 어떤 다른 공격 경로가 존재할 수 있습니까?

+0

플래그를 지정하고 http://security.stackexchange.com/으로 마이그레이션하도록 요청하십시오. 당신이 '누구든지 나를 도울 수 있다는 것을 의미하는 한, 당신이 그것을 어떻게 이용하는지. – SilverlightFox

+0

맞습니다.'Shell '이 호출하는 것을 제어 할 수있는 방법이 필요합니다. 임의의 사용자 입력에서이를 수행하거나 XSS가 있으면 취약 할 수 있습니다. – SilverlightFox

+0

@ SilverlightFox : 질문을받지 못했습니다. –

답변

1

인트라넷 만이 실제로 어떻게되는지는 알 수 없습니다. 피싱 예제 외에도 공격자가 인트라넷에서 XSS 전체를 알고 외부 사이트가 피해자의 브라우저를 통해 인트라넷을 공격 할 수있는 경우 희생자는 숨겨진 iframe을 여는 외부 페이지 A를 방문하여 인트라넷 응용 프로그램에서 반영 (또는 저장된) XSS를 이용하는 URL을 엽니 다. 일부 인트라넷 앱은 HTTPS가 아니므로 리퍼러 헤더가 인터넷으로 누출됩니다.

외부 사용자가 XSS를 통해 사용자 브라우저를 제어하고 wshell을 통해 항목을 실행하는 방법을 보여주기 위해 BeEF 데모를 실행할 수 있습니까?

장치에 맬웨어가있어 회사로 들어올 경우 어떻게해야합니까? 회사의 서버가 해킹 당하면 어떻게 될까요? 이 취약점으로 인해 측면 이동이 더 쉬워 질 수 있습니다.

+0

그건 정확히 내가 말했고 질문에 썼습니다. 나는 심지어 내부 애플 리케이션을 사용하여 데모 XSS -> RCE를 만들었습니다. 하지만 침입자는 1) 인트라넷에서 ActiveX를 사용할 수 있음을 알아야합니다. 2) 인트라넷 응용 프로그램의 호스트 이름 + 취약성. 그들은 그것이 아주 드물다고 말한다. 그래서 나는 더 많은 것을 할 필요가 있습니다. ActiveX 용 인트라넷에 있습니다. 저것을 우회하는 방법 있는가? 나는 iframe 내부 웹 애플 리케이션을 시도 그래서 그것은 혼합 된 영역, 여전히 작동하지 않았다. –