5 Dec 2010

2eme GSDays - XSSF

XSS FrameWork

Après un rappel sur le principe des XSS, l'orateur rappelle la position des failles XSS dans le classement de l'OWASP:
  • 2004: 4ème
  • 2007: 1ère
  • 2010: 2nde
Si certains XSS sont restées relativement inoffensives (SamyWorm sur MySpace en 2005, Yamanner sur Yahoo! en 2006), d'autres, comme l'attaque contre la bugtracking base du projet Apache, ont été plus agressives.

Considérée comme la "faille du pauvre", l'orateur à développé XSSF pour démontrer, lors d'audit, le réel danger des XSS.

"One Ring to rule them all"

XSSF (XSS FrameWork) est totalement intégré a Metasploit. Ce plugin prend en compte les mesures de mitigation des risques tels que la SOP (Same Origin Policy), certains filtres (Reflected XSS dans IE8), HTML5.

L'exploitation des victimes est facilitée par une rémanence de la liste des victimes, passées ou présentes.
Un autre intérêt de l'outil est que l'injection est la même quelque soit le contexte. Le browser de la victime vient régulièrement consulte le serveur contrôlé par l'assaillant.

On peut alors créer un tunnel XSS (pour bypasser la SOP, la charge doit être placée sur le serveur interne).

L'orateur démontre la puissance de l'outil, complètement intégré a Metasploit, en exécutant un exploit de type 'faille lnk' Windows sur le poste de la victime.

My two cents

Ce billet sur le site BindShell indique le portage en Ruby de BeEF (Browser Exploitation Framework), surement pour une meilleure intégration avec Metasploit. Aujoud'hui le lien entre les deux est possible, mais est relativement complexe a mettre en place.
L'outil présenté prend de vitesse ce portage: l'architecture de XSSF est pensée en fonction de Metasploit, et doit être intégré dans la version 3.5.1. Comme démontré, on peut rebondir pour exploiter la victime avec des payloads différentes.

Liens

Pour charger le plugin, voir sur ce lien: https://www.metasploit.com/redmine/attachments/596/XSSF.zip