整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          簡單漂亮的HTML警告頁模板,也可以修改成404錯誤提示頁面!

          個漂亮的警告頁面模板,轉載自:折影輕夢,用來作為跳轉提示或者改一改用作404頁面什么的都挺好的,試試看吧!

          效果圖

          下面兩張圖是我改了改配色,你們看看效果

          演示地址

          https://www.tiezi.xyz/html/a1/tishi.html

          模板下載

          關注我的頭條號,然后私信回復 1270 ,即可獲取下載地址。


          瀏覽器文本輸入字段中漏洞的分析表明,大型企業和政府機構網站的HTML源代碼中保存了明文密碼。發現該問題的專家報告說,他們創建了一個測試擴展程序,可以提取敏感數據并將其輕松上傳到Chrome網上應用店。

          [2308.16321] Exposing and Addressing Security Vulnerabilities in Browser Text Input Fields

          https://arxiv.org/abs/2308.16321

          Chrome extensions can steal plaintext passwords from websites

          https://www.bleepingcomputer.com/news/security/chrome-extensions-can-steal-plaintext-passwords-from-websites/

          威斯康星大學麥迪遜分校的Asmitt Nayak及其同事在預印本服務器arXiv上發表的一篇論文中指出,“我們發現支撐瀏覽器擴展功能的粗粒度權限管理模型違背了最小權限原則和完全中介原則。”,并指出不必要的許可請求以及Chrome等瀏覽器缺乏徹底的安全執法導致了漏洞。

          根據研究團隊的說法,這次發現的錯誤是由于擴展程序訪問網頁內部代碼的方式造成的。 許多站點都使用一種稱為文檔對象模型 (DOM) 的機制,該機制允許您以編程方式操作用 HTML 等編寫的文檔,但由于擴展可以無限制地訪問此 DOM 樹的問題, 研究小組解釋說,源代碼中的敏感數據可以很容易地提取出來。

          Google 于 2023 年在 Chrome 中引入了一個名為“Manifest V3”的規范,該規范嚴格限制了擴展程序可以訪問的信息類型,但 Manifest V3 并沒有解決這個問題,因為它沒有在擴展程序和網頁之間創建安全邊界。

          為了測試Chrome網上應用店檢查擴展程序的能力,研究小組上傳了一個概念驗證擴展程序,假裝是基于GPT的助手。 此擴展具有在閱讀HTML源代碼后提取用戶輸入的密碼的功能,但它顯然不包含惡意代碼,并且也符合Manifest V3,因此毫無問題地通過了審核并獲得批準。 研究小組將擴展設置為“非公開”以防止任何傷害,并在批準后立即將其刪除。

          研究小組發現了190個可以直接訪問密碼輸入字段的擴展功能程序,其中也有下載數超過10萬次的人氣擴展功能程序。另外,擁有惡意利用該漏洞權限的擴展功能程序占全體的12.5%,約有1萬7300個。

          更嚴重的是,研究人員發現,許多網站,包括擁有大量用戶的大型和政府網站,都以純文本格式存儲用戶的密碼。

          發現問題的主要站點如下。

          ?亞馬遜(amazon.com):包含安全代碼的信用卡信息和郵政編碼在頁面的源代碼上以明文形式顯示

          ·Gmail(gmail.com):在HTML源代碼上保存了明文密碼

          ?Cloudflare(Cloudflare.com):同上

          ?Facebook(facebook.com):可通過DOM API提取用戶輸入

          ?花旗銀行(citibank.com):同上

          ?美國國內稅收廳(irs.gov):社會保障號碼(SSN)在網頁的源代碼上以明文形式顯示

          下面顯示了登錄ID和密碼的實際提取方式。

          “谷歌和亞馬遜等主要在線市場尚未對信用卡輸入字段實施任何保護,鑒于這些網站的規模和交易量,這些網站不受保護尤其令人擔憂,”研究小組在論文中寫道。

          亞馬遜發言人在回應這一聲明時表示,“我們鼓勵瀏覽器和擴展程序開發人員利用安全最佳實踐來進一步保護使用其服務的客戶。” 谷歌發言人也表示,他們正在調查這個問題。

          谷歌正在推出一項功能,當Chrome中安裝的擴展程序從網上商店中刪除或被發現包含惡意軟件時,它會警告用戶。 此功能將在Chrome 117中正式實現,但據IT新聞網站BleepingComputer報道,最新的Chrome 116可以通過在地址欄中輸入“chrome://flags/#safety-check-extensions”來激活這個功能。

          譯:overXsky

          稿費:200RMB(不服你也來投稿啊!)

          投稿方式:發送郵件至linwei#360.cn,或登陸網頁版在線投稿

          概述


          本周二,微軟推送了一個重大補丁,修復了許多個重大安全漏洞,極大地提高了Edge瀏覽器開發者及其安全性的聲譽。但我希望微軟能夠說服那些依然遵循荒唐的IE政策的守舊派,或者至少能夠公開的解釋一下他們為什么毫不關心IE——要么廢除它,要么保護它。

          如果你還沒有看過之前的一篇《使用惡意軟件警告欺騙地址欄》,建議你在閱讀下面講如何繞過補丁的文章之前先去看一下。(注:有中文版本)

          超快速回顧


          微軟Edge允許我們加載它的一些包含.html頁面的內部資源,比如像acr_error.htm就可以,但是像BlockSite.htm這樣的卻不行。這是為什么呢?因為后者可以輕松地欺騙內部惡意軟件警告消息和地址欄。幾個月前,我們曾通過改變URL中的一個句點使其變成轉義副本的方法繞過了這一限制。不過現在這個漏洞已經被修復了,Edge開發者做了更改使得在進行檢查/字符串比較操作之前事先解碼了我們的欺騙URL。所以,我們現在需要找到一種新的方法。來吧!現在關掉手頭讓你分心的事物,投入時間并沉浸在這趣味無窮的比特世界中。

          目前沒有符號名文件


          微軟的很多公開符號都沒有上傳,所以我們就無法在極短的時間內出色地完成分析。但也不用太過擔心,不管怎樣我們都會盡力并成功繞過它。只需要以攻擊者的方式時刻在心中記住這一點:我們的目標是繞過這個補丁,就是這樣。而不是一直糾結于:“唉,我需要休息一周的時間直到微軟推送了符號名才行。”

          查找并分析“BlockSite.htm”字符串


          我們知道在海量的Edge代碼中,某個地方一定存在著對“BlockSite.htm”的字符串比較操作。將Edge附加到調試器上,找到這個字符串并在此處設立內存斷點,從而觀察哪段代碼樹讀取了它。

          下面這行JavaScript代碼甚至都沒有打開一個新的窗口就拋出了“ACCESS_DENIED”拒絕訪問異常。

          1
          window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite.htm");

          Edge這種阻塞內部URL的行為是合理的:這個特定的錯誤頁面能夠接受來自hash/query-string中的參數,這就給了攻擊者欺騙地址欄和頁面內容的可乘之機。

          我們的目標是再次愚弄Edge打開該URL。然而,這次的任務中我們會使用下面的URL(經過編碼的句點和尾部的facebook,這樣方便在內存中找到字符串)

          1
          window.open("ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?BlockedDomain=facebook.com");

          接下來就讓我們附加Edge進程然后查找BlockSite.htm字符串,并將搜尋范圍限制在EdgeHtml.dll模塊中,因為絕大多數的Edge代碼都駐留在此。這只是個猜測,如果我們沒有找到想要的結果可以嘗試搜尋其他模塊,甚至所有的Edge文件。

          成功加載正確的Edge進程后,我們需要知道模塊的起始和結束位置,這樣才能在內存中以確定的范圍進行搜索。

          看上去我們正處在內核模塊中,不要忘了我們的目標是找出EdgeHtml模塊中哪段代碼引用了BlockSite字符串。讓我們先看看棧軌跡中的最近的5次調用。

          開頭兩個屬于內核模塊,接下來的三個都來自于EdgeHtml。說得更明白些,edgehtml中的一段代碼調用了內核模塊/庫中的StrStrIW函數,這看上去十分標準。快速地Google一下StrStrIW就能看到MSDN對其的說明文檔。

          文檔相當清楚,也多虧了棧軌跡我們得知edgehtml調用了該函數。讓我們在Edge返回地址下斷點來分析到達該點前的代碼。(另外,我們還可以使用兩次pt命令,即跳至下一返回命令。可以自己試一試!)

          哈!我們看到%2e(句點)已經被解碼了。這讓我感覺像是Edge調用了StrStrIW函數后檢查了“/assets/errorPages/BlockSite.htm”是否包含在URL中。這是我目前相信的偽代碼:

          我們需要記住的很重要的一點是,之所以要調查這里是因為在字符串比較操作之后我們沒有看到別的檢查,而且比較操作就在我們面前,很快就將被執行。不過我們不用考慮的太多,只要能夠用類似的技術繞過就行了。

          最主要的問題在于,此處的比較操作是使用硬編碼的字符串來進行的,但我們知道URL可以有很多種方式來寫。之前我們的辦法就是編碼一個句點,這次需要想出一種新的辦法,因為打補丁后會在作比較前解碼句點從而導致失敗。

          現在我的腦海中浮現出許多種方式,比如多重編碼,或者在URL中加入更多的斜杠。讓我們試一試加入一個斜杠,可能能夠欺騙字符串檢查并被視為一個合法的URL。所以我們在errorPages后面加入一個斜杠,像這樣:

          哇!好像一個簡單的雙斜杠就能繞過補丁并讓Edge加載錯誤頁面,讓我們構造一個更完善的查詢字符串來完全騙過惡意軟件警告頁面:

          PoC驗證及后話


          PoC鏈接:

          https://www.cracking.com.ar/demos/edgesmartscreen/patch-bypass-1.html

          打開后界面如圖所示:

          使用方式很簡單,比如想要執行一個如下的JavaScript命令:

          只需在第一個文本框中輸入“http://www.baidu.com”,第二個文本框中輸入“It's not safe, please use https://www.so.com/ instead”,然后點擊open smartsceen按鈕,就會彈出baidu.com不安全的警告:

          試想一下,當普通用戶沒有防備地點擊了遭受攻擊的網站中的按鈕(比如導航網站的搜索引擎或者銀行登錄頁面),網站彈出一個警告頁面并甩出一個新的釣魚鏈接,然后用戶可能就中招了。

          其實最后會發現繞過的方式十分簡單,并且十分有效,但發現并找到這一思路的過程值得學習。


          主站蜘蛛池模板: 一区在线免费观看| 久久久久成人精品一区二区| 国产精品一区不卡| 成人无号精品一区二区三区 | 久久久不卡国产精品一区二区| 国产乱人伦精品一区二区| 一区二区三区四区在线观看视频 | 日韩免费一区二区三区在线播放| 亚洲AV香蕉一区区二区三区| 91精品一区二区综合在线| 成人欧美一区二区三区在线视频| 久久国产精品一区二区| 久久久国产精品亚洲一区 | 少妇无码一区二区三区| 亚洲爆乳精品无码一区二区三区 | 色系一区二区三区四区五区| 日本无码一区二区三区白峰美 | 久久99精品国产一区二区三区| 亚洲电影一区二区三区| 国产在线一区二区| 国产一区二区女内射| 国模大尺度视频一区二区| 国产在线视频一区二区三区 | 内射女校花一区二区三区| 91香蕉福利一区二区三区| 无码人妻av一区二区三区蜜臀| 日韩精品一区二区三区国语自制 | 美女视频在线一区二区三区| 搡老熟女老女人一区二区| 久久综合精品国产一区二区三区| 成人区精品一区二区不卡| 无码一区二区三区爆白浆| 国产在线一区观看| 日韩一区二区三区在线 | 精品一区二区三区电影| 亚洲AV成人一区二区三区观看| 亚洲视频一区二区在线观看| 日韩一区二区在线观看| 亚洲国产欧美国产综合一区| 在线精品亚洲一区二区小说| 精品女同一区二区三区在线|