在测试公司的系统安全性时,我发现他们已允许WScript.Shell
在其所有Internet Explorer for Intranet网站中运行。如果您在IE中打开HTML文件或访问任何500+以内的Intranet站点,它都可以工作。他们的Intranet网站和Intranet域非常大,拥有超过500多个Intranet网站/应用程序。作为一个例子,我告诉他们,如果受到攻击的人知道内部XSS(他们有很多),外面的人可以制作一个URL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) ,并将它发送给你的员工,并且有很好的背景故事,而且很可能都是他们会点击。启用Internet Explorer WScript Shell
他们仍然认为这是低风险的,他们说这只是内部网,您需要另一个XSS它,我们需要有WScript.Shell
启用等
任何人都可以在这里帮我说服他们,这是不正常?有没有办法模仿内联网等?还有什么其他的攻击媒介存在?
也许标志并要求将其迁移到http://security.stackexchange.com/。只要你的意思是“任何人都可以帮我在这里说服他们,这是不行的?”你如何利用它。 – SilverlightFox
他们是对的 - 你需要一些方法来控制'Shell'调用什么。如果它在任意用户输入或XSS上执行此操作,则会受到攻击。 – SilverlightFox
@SilverlightFox:你没有得到问题 –