UA-SHELLSHOCK:通过用户代理注入 Chrome 扩展命令

时间:2021-06-20 11:32:45
【文件属性】:
文件名称:UA-SHELLSHOCK:通过用户代理注入 Chrome 扩展命令
文件大小:77KB
文件格式:ZIP
更新时间:2021-06-20 11:32:45
JavaScript UA-SHELLSHOCK 通过“用户代理”的 Chrome 扩展命令注入。 活动图标 非活动图标 信息 该项目具有教育意义,只是展示了为 google chrome 创建扩展以利用最近的 Bash 漏洞是多么容易。 激活扩展时,任何浏览插件的页面都会在User-Agent中注入一个命令,很容易被检测到,如果在现实世界中测试会产生问题,请仅在测试环境中使用,以避免出现问题正义。 作为扩展的开发人员,我撤回对其滥用的所有责任,使用它来测试您的公司环境是否安全,如果您有权限这样做,如果您有权限使用,则使用它来测试客户的安全性o 学习一些新技术。 警告 扩展使用User-Agent注入命令,在这种类型的攻击中还有其他不被检测到的方式,比如直接将命令注入cookie,因为它没有登录到apache的access_log,在这种情况下直接计数由于 sysadmin 在应用程序中记录 cookie
【文件预览】:
UA-SHELLSHOCK-master
----manifest.json(339B)
----README.md(2KB)
----icon()
--------noactive_icon.png(4KB)
--------active_icon.png(3KB)
----img()
--------no-active-icon.png(18KB)
--------active-icon1.png(21KB)
----background.js(1KB)
----icon.png(29KB)

网友评论