整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

简单漂亮的HTML警告页模板,也可以修改成404错误提示页面!

个漂亮的警告页面模板,转载自:折影轻梦,用来作为跳转提示或者改一改用作404页面什么的都挺好的,试试看吧!

效果图

下面两张图是我改了改配色,你们看看效果

演示地址

https://www.tiezi.xyz/html/a1/tishi.html

模板下载

关注我的头条号,然后私信回复 1270 ,即可获取下载地址。


浏览器文本输入字段中漏洞的分析表明,大型企业和政府机构网站的HTML源代码中保存了明文密码。发现该问题的专家报告说,他们创建了一个测试扩展程序,可以提取敏感数据并将其轻松上传到Chrome网上应用店。

[2308.16321] Exposing and Addressing Security Vulnerabilities in Browser Text Input Fields

https://arxiv.org/abs/2308.16321

Chrome extensions can steal plaintext passwords from websites

https://www.bleepingcomputer.com/news/security/chrome-extensions-can-steal-plaintext-passwords-from-websites/

威斯康星大学麦迪逊分校的Asmitt Nayak及其同事在预印本服务器arXiv上发表的一篇论文中指出,“我们发现支撑浏览器扩展功能的粗粒度权限管理模型违背了最小权限原则和完全中介原则。”,并指出不必要的许可请求以及Chrome等浏览器缺乏彻底的安全执法导致了漏洞。

根据研究团队的说法,这次发现的错误是由于扩展程序访问网页内部代码的方式造成的。 许多站点都使用一种称为文档对象模型 (DOM) 的机制,该机制允许您以编程方式操作用 HTML 等编写的文档,但由于扩展可以无限制地访问此 DOM 树的问题, 研究小组解释说,源代码中的敏感数据可以很容易地提取出来。

Google 于 2023 年在 Chrome 中引入了一个名为“Manifest V3”的规范,该规范严格限制了扩展程序可以访问的信息类型,但 Manifest V3 并没有解决这个问题,因为它没有在扩展程序和网页之间创建安全边界。

为了测试Chrome网上应用店检查扩展程序的能力,研究小组上传了一个概念验证扩展程序,假装是基于GPT的助手。 此扩展具有在阅读HTML源代码后提取用户输入的密码的功能,但它显然不包含恶意代码,并且也符合Manifest V3,因此毫无问题地通过了审核并获得批准。 研究小组将扩展设置为“非公开”以防止任何伤害,并在批准后立即将其删除。

研究小组发现了190个可以直接访问密码输入字段的扩展功能程序,其中也有下载数超过10万次的人气扩展功能程序。另外,拥有恶意利用该漏洞权限的扩展功能程序占全体的12.5%,约有1万7300个。

更严重的是,研究人员发现,许多网站,包括拥有大量用户的大型和政府网站,都以纯文本格式存储用户的密码。

发现问题的主要站点如下。

・亚马逊(amazon.com):包含安全代码的信用卡信息和邮政编码在页面的源代码上以明文形式显示

·Gmail(gmail.com):在HTML源代码上保存了明文密码

・Cloudflare(Cloudflare.com):同上

・Facebook(facebook.com):可通过DOM API提取用户输入

・花旗银行(citibank.com):同上

・美国国内税收厅(irs.gov):社会保障号码(SSN)在网页的源代码上以明文形式显示

下面显示了登录ID和密码的实际提取方式。

“谷歌和亚马逊等主要在线市场尚未对信用卡输入字段实施任何保护,鉴于这些网站的规模和交易量,这些网站不受保护尤其令人担忧,”研究小组在论文中写道。

亚马逊发言人在回应这一声明时表示,“我们鼓励浏览器和扩展程序开发人员利用安全最佳实践来进一步保护使用其服务的客户。” 谷歌发言人也表示,他们正在调查这个问题。

谷歌正在推出一项功能,当Chrome中安装的扩展程序从网上商店中删除或被发现包含恶意软件时,它会警告用户。 此功能将在Chrome 117中正式实现,但据IT新闻网站BleepingComputer报道,最新的Chrome 116可以通过在地址栏中输入“chrome://flags/#safety-check-extensions”来激活这个功能。

译:overXsky

稿费:200RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

概述


本周二,微软推送了一个重大补丁,修复了许多个重大安全漏洞,极大地提高了Edge浏览器开发者及其安全性的声誉。但我希望微软能够说服那些依然遵循荒唐的IE政策的守旧派,或者至少能够公开的解释一下他们为什么毫不关心IE——要么废除它,要么保护它。

如果你还没有看过之前的一篇《使用恶意软件警告欺骗地址栏》,建议你在阅读下面讲如何绕过补丁的文章之前先去看一下。(注:有中文版本)

超快速回顾


微软Edge允许我们加载它的一些包含.html页面的内部资源,比如像acr_error.htm就可以,但是像BlockSite.htm这样的却不行。这是为什么呢?因为后者可以轻松地欺骗内部恶意软件警告消息和地址栏。几个月前,我们曾通过改变URL中的一个句点使其变成转义副本的方法绕过了这一限制。不过现在这个漏洞已经被修复了,Edge开发者做了更改使得在进行检查/字符串比较操作之前事先解码了我们的欺骗URL。所以,我们现在需要找到一种新的方法。来吧!现在关掉手头让你分心的事物,投入时间并沉浸在这趣味无穷的比特世界中。

目前没有符号名文件


微软的很多公开符号都没有上传,所以我们就无法在极短的时间内出色地完成分析。但也不用太过担心,不管怎样我们都会尽力并成功绕过它。只需要以攻击者的方式时刻在心中记住这一点:我们的目标是绕过这个补丁,就是这样。而不是一直纠结于:“唉,我需要休息一周的时间直到微软推送了符号名才行。”

查找并分析“BlockSite.htm”字符串


我们知道在海量的Edge代码中,某个地方一定存在着对“BlockSite.htm”的字符串比较操作。将Edge附加到调试器上,找到这个字符串并在此处设立内存断点,从而观察哪段代码树读取了它。

下面这行JavaScript代码甚至都没有打开一个新的窗口就抛出了“ACCESS_DENIED”拒绝访问异常。

1
window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite.htm");

Edge这种阻塞内部URL的行为是合理的:这个特定的错误页面能够接受来自hash/query-string中的参数,这就给了攻击者欺骗地址栏和页面内容的可乘之机。

我们的目标是再次愚弄Edge打开该URL。然而,这次的任务中我们会使用下面的URL(经过编码的句点和尾部的facebook,这样方便在内存中找到字符串)

1
window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?BlockedDomain=facebook.com");

接下来就让我们附加Edge进程然后查找BlockSite.htm字符串,并将搜寻范围限制在EdgeHtml.dll模块中,因为绝大多数的Edge代码都驻留在此。这只是个猜测,如果我们没有找到想要的结果可以尝试搜寻其他模块,甚至所有的Edge文件。

成功加载正确的Edge进程后,我们需要知道模块的起始和结束位置,这样才能在内存中以确定的范围进行搜索。

看上去我们正处在内核模块中,不要忘了我们的目标是找出EdgeHtml模块中哪段代码引用了BlockSite字符串。让我们先看看栈轨迹中的最近的5次调用。

开头两个属于内核模块,接下来的三个都来自于EdgeHtml。说得更明白些,edgehtml中的一段代码调用了内核模块/库中的StrStrIW函数,这看上去十分标准。快速地Google一下StrStrIW就能看到MSDN对其的说明文档。

文档相当清楚,也多亏了栈轨迹我们得知edgehtml调用了该函数。让我们在Edge返回地址下断点来分析到达该点前的代码。(另外,我们还可以使用两次pt命令,即跳至下一返回命令。可以自己试一试!)

哈!我们看到%2e(句点)已经被解码了。这让我感觉像是Edge调用了StrStrIW函数后检查了“/assets/errorPages/BlockSite.htm”是否包含在URL中。这是我目前相信的伪代码:

我们需要记住的很重要的一点是,之所以要调查这里是因为在字符串比较操作之后我们没有看到别的检查,而且比较操作就在我们面前,很快就将被执行。不过我们不用考虑的太多,只要能够用类似的技术绕过就行了。

最主要的问题在于,此处的比较操作是使用硬编码的字符串来进行的,但我们知道URL可以有很多种方式来写。之前我们的办法就是编码一个句点,这次需要想出一种新的办法,因为打补丁后会在作比较前解码句点从而导致失败。

现在我的脑海中浮现出许多种方式,比如多重编码,或者在URL中加入更多的斜杠。让我们试一试加入一个斜杠,可能能够欺骗字符串检查并被视为一个合法的URL。所以我们在errorPages后面加入一个斜杠,像这样:

哇!好像一个简单的双斜杠就能绕过补丁并让Edge加载错误页面,让我们构造一个更完善的查询字符串来完全骗过恶意软件警告页面:

PoC验证及后话


PoC链接:

https://www.cracking.com.ar/demos/edgesmartscreen/patch-bypass-1.html

打开后界面如图所示:

使用方式很简单,比如想要执行一个如下的JavaScript命令:

只需在第一个文本框中输入“http://www.baidu.com”,第二个文本框中输入“It's not safe, please use https://www.so.com/ instead”,然后点击open smartsceen按钮,就会弹出baidu.com不安全的警告:

试想一下,当普通用户没有防备地点击了遭受攻击的网站中的按钮(比如导航网站的搜索引擎或者银行登录页面),网站弹出一个警告页面并甩出一个新的钓鱼链接,然后用户可能就中招了。

其实最后会发现绕过的方式十分简单,并且十分有效,但发现并找到这一思路的过程值得学习。