解决方案-漏洞百出-详细网安入门教程

解决方案-漏洞百出-详细网安入门教程

在安全研究人员证明他们可以从汽车制造商的内部网络中窃取数据后,特斯拉是修复跨域资源共享(CORS)配置错误的几个组织之一。这是根据 的说法,该公司表示其研究人员从通过各种漏洞赏金计划提交的CORS漏洞中赚取了“几千美元”。在为该项目定制的开发工具包的帮助下,这些缺陷验证了 最初的假设,即“大型内部企业网络极有可能产生有影响的CORS配置错误”。

在博客文章和随附视频中详细介绍了其团队如何利用域名仿冒来规避漏洞赏金计划通常施加的限制(嵌入在下面)。

“由于对横向移动和社会工程的严格规定,内部网络通常不在漏洞赏金的范围内,”它指出。“我们知道我们离这条线很近,但我们不相信它已经被越过了。”

CORS是一种浏览器安全机制,它提供对位于给定域之外的资源的受控访问。在这样做时,它通过抵消同源策略(SOP)的刚性来帮助开发人员,该策略限制一个源上的脚本访问另一个源上的数据。

但是,过于宽松的配置可能会为跨域攻击敞开大门。

的研究以“通配符”配置为中心,通过不发送登录会话信息,对于面向外部的网站来说通常是安全的,“但对于不使用身份验证的面向内部的Web应用程序来说,可能会出现严重错误”。

这是因为“人们的浏览器跨越多个网络,所以当受害者访问一个恶意网站时,该恶意网站可以攻击内部网络上的所有内部应用程序。”

已邀请其他漏洞猎手使用它为该项目构建的工具来瞄准类似的漏洞。

Of-CORS是一个应用程序,它可以“偷偷摸摸地针对CORS错误配置的目标企业网络使用域名仿冒,并在发现数据时给家里打电话”。

至于侦察,建议漏洞猎手通过检查存储库、构建甚至线程中的旧提交来识别目标公司正在使用的内部二级域。

然后建议购买利用“当您删除第一个或最后一个字符时发生的逐一复制粘贴错误”的域名仿冒域名。

例如,在特斯拉的案例中,.com在几天内就诱捕了一名受害者。由of-CORS注册的服务人员随后探测了大约150个.com子域,发现其中12个被配置为允许使用CORS进行跨源访问。

“我们展示了通过设置一个无害的陷阱并等待员工进入其中来访问和泄露特斯拉内部网络数据的能力,”博客文章说。“愉快。”

批准公开披露的特斯拉因通过其漏洞赏金计划“迅速”升级、解决和支付高严重性问题而受到称赞。

上一篇 美国政府 2023 财年支出法案通过:网络安全看点解析

下一篇 Web Panel中的远程代码执行漏洞利用CVE-2022-44877

~

网络安全学习,我们一起交流

~

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值