2016-08-02 25 views
0

在测试公司的系统安全性时,我发现他们已允许WScript.Shell在其所有Internet Explorer for Intranet网站中运行。如果您在IE中打开HTML文件或访问任何500+以内的Intranet站点,它都可以工作。他们的Intranet网站和Intranet域非常大,拥有超过500多个Intranet网站/应用程序。作为一个例子,我告诉他们,如果受到攻击的人知道内部XSS(他们有很多),外面的人可以制作一个URL http://yourknownintranet/vuln.aspx?xss=Wscript.Shell(....) ,并将它发送给你的员工,并且有很好的背景故事,而且很可能都是他们会点击。启用Internet Explorer WScript Shell

他们仍然认为这是低风险的,他们说这只是内部网,您需要另一个XSS它,我们需要有WScript.Shell启用等

任何人都可以在这里帮我说服他们,这是不正常?有没有办法模仿内联网等?还有什么其他的攻击媒介存在?

+0

也许标志并要求将其迁移到http://security.stackexchange.com/。只要你的意思是“任何人都可以帮我在这里说服他们,这是不行的?”你如何利用它。 – SilverlightFox

+0

他们是对的 - 你需要一些方法来控制'Shell'调用什么。如果它在任意用户输入或XSS上执行此操作,则会受到攻击。 – SilverlightFox

+0

@SilverlightFox:你没有得到问题 –

回答

1

我真的不知道这只能是内部网。除了您的网络钓鱼示例外,如果攻击者知道其Intranet中的XSS整体,并且外部网站可以通过受害者的浏览器攻击内部网。受害者被诱骗访问外部页面A,该页面打开隐藏的iframe,该iframe会打开一个利用Intranet应用程序中反映(或存储)的XSS的URL。 某些Intranet应用程序可能不是HTTPS,因此也会将其referer标头泄漏到Internet。

也许可以为他们运行一个BeEF演示,以显示外部团队如何通过XSS控制用户的浏览器,并通过wshell执行内容?

如果设备存在恶意软件并被带入公司,该怎么办?如果公司的服务器遭到黑客攻击,该怎么办?此漏洞可能使横向移动更容易。

+0

这正是我所说和写的问题。我甚至使用内部应用程序创建了演示XSS - > RCE。但他们说,攻击者应该知道1)他们已经在内部网上启用ActiveX 2)主机名+内部网应用程序的漏洞。他们说这极不可能。所以我需要做更多的事情。它只在Intranet上用于ActiveX。有没有办法绕过这个?我试图将iframe内部的网络应用程序,所以它将混合区,仍然没有工作。 –