日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
利用Opera瀏覽器中存儲的XSS漏洞讀取本地文件

Opera 管理著一個漏洞賞金計(jì)劃,研究人員可以在該計(jì)劃中報告 Opera 軟件中的漏洞并獲得獎勵。

這篇文章就是我發(fā)現(xiàn)的一個漏洞——網(wǎng)頁可能會從用戶那里檢索本地文件的屏幕截圖。

考慮到 Opera 是基于 Chromium 的,我做的第一件事就是下載一個新版本的 Opera 瀏覽器,并查看他們添加的新功能。其中一項(xiàng)功能稱被為Opera Pinboard,“Pinboard”功能,允許用戶創(chuàng)建圖釘板并分享圖釘,它基本上是一個筆記/書簽保護(hù)程序,可以與其他用戶共享,你可以向其中添加文本、圖像和鏈接。

此服務(wù)的 URI 是 https://pinboard.opera.com/。但是,在 Opera 中打開此頁面時,我被重定向到了 Opera:pinboards。 opera: scheme是 Opera 中的一個特殊位置,類似于 Chrome 的 chrome:,并且具有普通頁面沒有的特殊權(quán)限。通過使用網(wǎng)絡(luò)代理,我發(fā)現(xiàn)在將新鏈接作為 pin 添加到我的 pinboard 時,一個請求會被發(fā)送到pinboard.opera-api.com,如下所示:

標(biāo)簽內(nèi)的 URI 由瀏覽器解析,并發(fā)送到 pinboard API,然后添加到 opera:pinboards 中的本地版本。

我的想法是,如果我可以向鏈接到 javascript URI 的 opera:pinboards 添加一個 pin,我就可以從特權(quán)方案中執(zhí)行跨站點(diǎn)腳本 (XSS)。在執(zhí)行了許多測試之后,我發(fā)現(xiàn)固定 URI javascript:@opera.com 是可能的,并且它在我的 pinboard 中顯示為一個可點(diǎn)擊的鏈接!這樣,我們就有了 XSS!

經(jīng)過多次嘗試,我最終想出了有效載荷 javascript:'@opera.com/';alert(1),它在我的pinboard內(nèi)單擊時會導(dǎo)致彈出窗口。但是,有一個小問題:pinboard 界面中的標(biāo)簽使用了屬性 target=_blank,這意味著在頁面上點(diǎn)擊的任何鏈接都會在新窗口中被打開,并且不會在頁面內(nèi)執(zhí)行 javascript。幸運(yùn)的是,有一個小技巧:如果你命令 (Ctrl) + 單擊或中鍵單擊鏈接,代碼會成功運(yùn)行。

通過在opera:pinboards 頁面上使用簡單的XSS,我想展示比點(diǎn)擊鏈接時簡單地彈出一個更大的影響。

如前所述,opera: scheme比普通網(wǎng)頁擁有更多權(quán)限:它還可以訪問一些本機(jī)函數(shù)調(diào)用,并允許查看其他選項(xiàng)卡,繞過瀏覽器的同源策略 (SOP)。它還允許加載文件:scheme,可用于查看本地文件。然而,它不允許所有原生函數(shù)被使用,這將允許完全控制和訪問其他標(biāo)簽,例如,注入javascript將復(fù)制整個頁面的內(nèi)容并發(fā)送到我的服務(wù)器。

這樣,我就制作了一個腳本來執(zhí)行以下操作:

  • 使用本機(jī)函數(shù) chrome.tabs.create 創(chuàng)建一個新選項(xiàng)卡,在本示例中,新選項(xiàng)卡打開 file:///etc/passwd。
  • 使用 Opera Pinboards 用于創(chuàng)建 pin 縮略圖的相同函數(shù) opr.pinboardPrivate.getThumbnail 創(chuàng)建打開的選項(xiàng)卡的屏幕截圖。

將截圖以base64編碼的PNG格式發(fā)送到我的服務(wù)器,然后我就可以查看它了。

創(chuàng)建一個新的 pinboard 來導(dǎo)入腳本以執(zhí)行上述所有這些步驟,我添加了一個新 pin,當(dāng)點(diǎn)擊它時,會發(fā)送我盜竊的 /etc/passwd 文件的屏幕截圖。我通過BugCrowd頁面向Opera發(fā)送了這個概念的視頻證明。

目前本文所講的這個漏洞已經(jīng)被修復(fù)。

本文翻譯自:

https://blogs.opera.com/security/2021/09/bug-bounty-guest-post-local-file-read-via-stored-xss-in-the-opera-browser/


分享題目:利用Opera瀏覽器中存儲的XSS漏洞讀取本地文件
網(wǎng)站地址:http://www.5511xx.com/article/cdpesjh.html