html跨域资源共享漏洞
用burpsuit扫描了下我们的网站,扫描出来有个html跨域资源共享的漏洞,查询多方资料,最后确认这个并不是漏洞。



先说操作吧,很简单,我也是最近开始学习渗透测试,了解了一点点
打开burpsuit(专业版才能去扫描),打开代理,浏览器设置代理(算了,还是贴图详细点吧,也算是回顾一下了,这个用熟悉之后其实都会)
1.打开burpsuit,就是这种界面,代理设置:


一般默认都是设置了地址和IP 127.0.0.1:8080
Intercept is on就表示代理已打开。
2.打开浏览器,设置浏览器代理:

一般就是工具-选项-代理/网络(找不着的去搜下对应浏览器的代理设置在哪里)
地址设置为刚才burpsuit的地址和端口
3.再浏览器上输入要扫描的url,直接就会被burpsuit拦截到

比如我就扫描我们网站的登录操作有没有漏洞,我就访问登录页面,burpsuit拦截,我放通,一直到我登录成功,就是浏览器页面已经登录上去。
4.burpsuit的target模块就会出现你访问的地址的host,这部分出现的就是刚才登录操作访问的所有地址(一个登录操作不可能只访问一个地址***/login的,它可能跳了好几层,也访问了很多其他请求,所有这里你展开看,会发现有很多路径)

5.选中你的host,右键

6.点击上面的主动扫描(专业版burpsuit有此功能)
到scanner模块

这个是队列排序,等所有的请求都是finished,就表示所有的请求都扫描完了

这就到我们开篇所讲的我扫描到了我们公司的网站有这个漏洞。
开始正题吧。作为测试人员,扫描到有安全漏洞,需要去验证这个漏洞是不是真的存在,并不是说你扫到漏洞就是有漏洞,同样的,如果扫描到了sql注入漏洞和XSS注入等其他漏洞,都需要验证下这个漏洞是不是真的。
我开始不清除这个是什么漏洞,网上查了下:

网上一搜,全是什么解决跨域请求的,好像并没有说这个是个漏洞,反正就是搜索这个漏洞,各种搜索,最后有关于这个漏洞的零星介绍。http://www.cnblogs.com/sevck/p/9035422.html 这个上面总算说是这个漏洞已经由来已久,只不过大家好像并不敏感,毕竟我们都是在想办法解决跨域问题,怎么会认为跨域是个安全漏洞呢。
我是看了下面这个资料,再咨询了开发人员,知道了,我们的前端和后端也是分开来做的,通过nginx做了个反向代理,后端直接给前端写了接口,解决了跨域问题。
https://jingyan.baidu.com/article/6525d4b17a6548ac7d2e94f7.html
然后我访问我们的地址,F12抓包了登录的操作,看了下请求消息,真发现了这个请求中携带origin头的请求(再往上查看我们一开始扫描出来这个漏洞,不是有三个path下有这个漏洞嘛,这个截图就是其中一个)

但是它携带的origin头参数是我们的网站的地址,也就是说它允许我们这个网站去进行跨域访问。那我通过工具扫描出来,肯定是会有跨域访问的漏洞的。
至此,至少可以确定我们网站不存在这个漏洞(只能说是别人利用不了这个漏洞)
如果要确认是漏洞,我自己的总结是:
Origin头写成*(允许任何地址访问)
access-Control-Allow-Origin响应头是*
这种应该就是有问题的,不知道准确不,以后工作中继续学习总结吧,反正现在对于这个也是懵懵懂懂的状态,渗透测试道阻且长啊。