Beim Testen der Systemsicherheit eines Unternehmens habe ich festgestellt, dass WScript.Shell
in allen Internet Explorer für Intranet-Websites ausgeführt werden darf. Es funktioniert, wenn Sie HTML-Dateien in Ihrem Internet Explorer öffnen oder wenn Sie auf eine Intranet-Site von über 500+ zugreifen. Ihre Intranet-Websites und Intranet-Domänen sind riesig, sie haben mehr als 500 Intranet-Websites/-Anwendungen.Internet Explorer WScript Shell aktiviert
Als ein Beispiel, sagte ich ihnen, wenn ein wusste von einem internen XSS angegriffen (was sie haben Tonnen), jemand von außen eine URL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) und senden Sie es an Ihre Mitarbeiter mit einem guten Hintergrundgeschichte und höchstwahrscheinlich alle Handwerk kann von ihnen wird klicken.
Sie es als geringes Risiko immer noch als, sagen sie es nur Intranet, Sie für sie eine andere XSS benötigen, müssen wir haben WScript.Shell
aktiviert, usw.
mir jemand hier helfen kann, sie davon zu überzeugen, dass es nicht in Ordnung ist, ? Gibt es eine Möglichkeit, Intranet usw. zu imitieren? Welche anderen Angriffsvektoren könnten hier existieren?
Vielleicht Flag und fragen Sie nach dies auf http://security.stackexchange.com/ migriert werden. Solange du meinst "Jeder kann mir helfen, sie davon zu überzeugen, dass es nicht in Ordnung ist", wie du es ausnutzt. – SilverlightFox
Sie haben Recht - Sie müssten eine Art kontrollieren, was 'Shell' aufruft. Wenn dies auf eine beliebige Benutzereingabe erfolgt oder XSS, dann wäre es anfällig. – SilverlightFox
@SilverlightFox: Sie haben die Frage nicht bekommen –