2016-08-02 48 views
0

Beim Testen der Systemsicherheit eines Unternehmens habe ich festgestellt, dass WScript.Shell in allen Internet Explorer für Intranet-Websites ausgeführt werden darf. Es funktioniert, wenn Sie HTML-Dateien in Ihrem Internet Explorer öffnen oder wenn Sie auf eine Intranet-Site von über 500+ zugreifen. Ihre Intranet-Websites und Intranet-Domänen sind riesig, sie haben mehr als 500 Intranet-Websites/-Anwendungen.Internet Explorer WScript Shell aktiviert

Als ein Beispiel, sagte ich ihnen, wenn ein wusste von einem internen XSS angegriffen (was sie haben Tonnen), jemand von außen eine URL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) und senden Sie es an Ihre Mitarbeiter mit einem guten Hintergrundgeschichte und höchstwahrscheinlich alle Handwerk kann von ihnen wird klicken.

Sie es als geringes Risiko immer noch als, sagen sie es nur Intranet, Sie für sie eine andere XSS benötigen, müssen wir haben WScript.Shell aktiviert, usw.

mir jemand hier helfen kann, sie davon zu überzeugen, dass es nicht in Ordnung ist, ? Gibt es eine Möglichkeit, Intranet usw. zu imitieren? Welche anderen Angriffsvektoren könnten hier existieren?

+0

Vielleicht Flag und fragen Sie nach dies auf http://security.stackexchange.com/ migriert werden. Solange du meinst "Jeder kann mir helfen, sie davon zu überzeugen, dass es nicht in Ordnung ist", wie du es ausnutzt. – SilverlightFox

+0

Sie haben Recht - Sie müssten eine Art kontrollieren, was 'Shell' aufruft. Wenn dies auf eine beliebige Benutzereingabe erfolgt oder XSS, dann wäre es anfällig. – SilverlightFox

+0

@SilverlightFox: Sie haben die Frage nicht bekommen –

Antwort

1

Ich sehe nicht wirklich, wie dies nur Intranet sein kann. Zusätzlich zu Ihrem Phishing-Beispiel, wenn ein Angreifer ein XSS-Ganzes in seinem Intranet kennt und eine externe Site das Intranet über den Browser eines Opfers angreifen kann. Ein Opfer wird dazu verleitet, die externe Seite A zu besuchen, die einen versteckten Iframe öffnet, der eine URL öffnet, die ein reflektiertes (oder gespeichertes) XSS in einer Intranetanwendung ausnutzt. Einige Intranet-Apps sind wahrscheinlich nicht HTTPS und verlieren daher ihre Referer Header ebenfalls ins Internet.

Vielleicht führen Sie eine BeEF-Demo für sie, um zu zeigen, wie eine externe Partei den Browser eines Benutzers über XSS steuern kann und Sachen über wshell ausführen kann?

Was passiert, wenn ein Gerät Malware enthält und in das Unternehmen gebracht wird? Was passiert, wenn ein Server in der Firma gehackt wird? Diese Sicherheitsanfälligkeit kann die seitliche Bewegung erleichtern.

+0

Genau das habe ich gesagt und geschrieben. Ich habe sogar eine Demo XSS -> RCE mit einer internen App erstellt. Aber sie sagen, dass Angreifer sollten wissen 1) Sie haben ActiveX im Intranet aktiviert 2) Hostname + Sicherheitslücke einer Intranet-Anwendung. Sie sagen, es ist EXTREM unwahrscheinlich. Also muss ich etwas mehr tun. Es ist nur im Intranet für ActiveX. Gibt es eine Möglichkeit, das zu umgehen? Ich habe versucht, interne Web-App iframe, so dass es gemischte Zone sein wird, immer noch nicht funktioniert. –