关联漏洞
标题:
Economizzer 安全漏洞
(CVE-2023-38873)
描述:Economizzer是Gustavo G. Andrade个人开发者的一个使用 PHP Yii Framework 2 制作的简单且开源的个人财务管理系统。 Economizzer v.0.9-beta1版本存在安全漏洞,该漏洞源于容易受到点击劫持攻击。
介绍
# 🚨 G1 => A05:2021 – Security Misconfiguration [ClickJacking]
# ⚠️ Pontuação base: 6.5 MÉDIO Escala: CVSS ⚠️

## 📌 Descrição
Este repositório demonstra uma falha de segurança do tipo **Clickjacking** presente no site do **G1**. A vulnerabilidade permite que um invasor carregue o site dentro de um **iframe**, sobrepondo elementos maliciosos para enganar o usuário.
## ⚠️ O Que é Clickjacking?
Clickjacking (também conhecido como UI Redressing) é um ataque que engana o usuário, fazendo-o interagir com uma página legítima sem perceber. Isso pode ser explorado para:
- **Roubar credenciais**
- **Executar ações não intencionais**
- **Enganar o usuário para baixar malware**
## 🔥 Como a Falha Funciona?
O código HTML deste repositório carrega o site do **G1** dentro de um iframe de **tela cheia** e exibe um **popup falso** sugerindo o download de um aplicativo.
Os riscos incluem:
- O usuário pode ser induzido a clicar em links ou baixar arquivos maliciosos.
- O site não implementa cabeçalhos de segurança adequados, como `X-Frame-Options` ou `Content-Security-Policy`.
## 🛡️ Como Corrigir?
Para mitigar ataques de **Clickjacking**, os administradores do site devem:
1. **Adicionar o cabeçalho `X-Frame-Options`** para impedir o carregamento em iframes:
```
X-Frame-Options: DENY
```
2. **Implementar `Content-Security-Policy (CSP)`** para restringir iframes:
```
Content-Security-Policy: frame-ancestors 'none';
```
3. **Utilizar JavaScript** para detectar e bloquear iframes não autorizados.
## 📚 Referências de Segurança
### OWASP Top 10
Clickjacking é um problema de segurança reconhecido pelo **OWASP Top 10**, um dos principais guias de segurança de aplicações web. Ele se encaixa na categoria **A05:2021 - Vulnerable and Outdated Components**, pois a ausência de cabeçalhos de proteção contra iframes expõe usuários a ataques.
Mais informações: [OWASP Clickjacking](https://owasp.org/www-community/attacks/Clickjacking)
### MITRE ATT&CK
No framework **MITRE ATT&CK**, o Clickjacking é classificado sob a técnica **T1204 - User Execution**, pois explora a interação do usuário para realizar ações sem consentimento.
Mais informações: [MITRE ATT&CK - T1204](https://attack.mitre.org/techniques/T1204/)
## 📢 Aviso
Este repositório é apenas para fins educacionais e de pesquisa em segurança. **Não utilize este código para fins maliciosos!**
## Provas de Conceito [PoC]
Escrevi o [index.html](https://github.com/K9-Modz/CVE-2023-38873-G1/blob/main/index.html) que renderizara uma pagina da WEB (especiais.g1.globo.com/app-g1/index.html). Esta pagina possui uma falha alta pois nao possui o X-Frame dentro dos cabeçalhos. Permitindo que possamos renderizar (e roubar) uma pagina inteira original e hospedarmos dentro do nosso servidor ou host em que tenhamos controle.
[Explore o site aqui:](file:///D:/User/Desktop/index.html)
[
Na seção inicial da página renderizada comprometida, inseri um bloco de código no cabeçalho (head) que disparará um pop-up após um intervalo de 2 segundos. Esse pop-up foi estrategicamente desenvolvido para facilitar a execução de técnicas de Engenharia Social. Essa abordagem permitirá a implementação de um mecanismo de Drive-By Download, possibilitando o download automático de conteúdo malicioso diretamente no dispositivo do usuário. Uma vez concluído o download, o código malicioso poderá ser executado, abrindo caminho para a instalação de diversos payloads, como um RAT (Remote Access Trojan), Ransomware, Infostealer, entre outras ameaças cibernéticas.
Nesta prova de conceito adicionei uma imagem para que seja aberta:

文件快照
[4.0K] /data/pocs/70298b1085e1d49c9378a3c9bd1f488ee332b255
├── [2.9K] index.html
└── [3.9K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。