POC详情: 70298b1085e1d49c9378a3c9bd1f488ee332b255

来源
关联漏洞
标题: Economizzer 安全漏洞 (CVE-2023-38873)
描述:Economizzer是Gustavo G. Andrade个人开发者的一个使用 PHP Yii Framework 2 制作的简单且开源的个人财务管理系统。 Economizzer v.0.9-beta1版本存在安全漏洞,该漏洞源于容易受到点击劫持攻击。
介绍
# 🚨 G1 => A05:2021 – Security Misconfiguration [ClickJacking]
# ⚠️ Pontuação base: 6.5 MÉDIO Escala: CVSS ⚠️

![image](https://github.com/user-attachments/assets/463ae380-d267-4fba-bbc0-dff7ea3458a9)

## 📌 Descrição
Este repositório demonstra uma falha de segurança do tipo **Clickjacking** presente no site do **G1**. A vulnerabilidade permite que um invasor carregue o site dentro de um **iframe**, sobrepondo elementos maliciosos para enganar o usuário.

## ⚠️ O Que é Clickjacking?
Clickjacking (também conhecido como UI Redressing) é um ataque que engana o usuário, fazendo-o interagir com uma página legítima sem perceber. Isso pode ser explorado para:
- **Roubar credenciais**
- **Executar ações não intencionais**
- **Enganar o usuário para baixar malware**

## 🔥 Como a Falha Funciona?
O código HTML deste repositório carrega o site do **G1** dentro de um iframe de **tela cheia** e exibe um **popup falso** sugerindo o download de um aplicativo.

Os riscos incluem:
- O usuário pode ser induzido a clicar em links ou baixar arquivos maliciosos.
- O site não implementa cabeçalhos de segurança adequados, como `X-Frame-Options` ou `Content-Security-Policy`.

## 🛡️ Como Corrigir?
Para mitigar ataques de **Clickjacking**, os administradores do site devem:
1. **Adicionar o cabeçalho `X-Frame-Options`** para impedir o carregamento em iframes:
   ```
   X-Frame-Options: DENY
   ```
2. **Implementar `Content-Security-Policy (CSP)`** para restringir iframes:
   ```
   Content-Security-Policy: frame-ancestors 'none';
   ```
3. **Utilizar JavaScript** para detectar e bloquear iframes não autorizados.

## 📚 Referências de Segurança
### OWASP Top 10
Clickjacking é um problema de segurança reconhecido pelo **OWASP Top 10**, um dos principais guias de segurança de aplicações web. Ele se encaixa na categoria **A05:2021 - Vulnerable and Outdated Components**, pois a ausência de cabeçalhos de proteção contra iframes expõe usuários a ataques.

Mais informações: [OWASP Clickjacking](https://owasp.org/www-community/attacks/Clickjacking)

### MITRE ATT&CK
No framework **MITRE ATT&CK**, o Clickjacking é classificado sob a técnica **T1204 - User Execution**, pois explora a interação do usuário para realizar ações sem consentimento.

Mais informações: [MITRE ATT&CK - T1204](https://attack.mitre.org/techniques/T1204/)

## 📢 Aviso
Este repositório é apenas para fins educacionais e de pesquisa em segurança. **Não utilize este código para fins maliciosos!**

## Provas de Conceito [PoC]

Escrevi o [index.html](https://github.com/K9-Modz/CVE-2023-38873-G1/blob/main/index.html)  que renderizara uma pagina da WEB (especiais.g1.globo.com/app-g1/index.html). Esta pagina possui uma falha alta pois nao possui o X-Frame dentro dos cabeçalhos. Permitindo que possamos renderizar (e roubar) uma pagina inteira original e hospedarmos dentro do nosso servidor ou host em que tenhamos controle.

[Explore o site aqui:](file:///D:/User/Desktop/index.html) 

[![Image](https://github.com/user-attachments/assets/7a9a2ee4-5098-423e-be35-cd4df4079951)

Na seção inicial da página renderizada comprometida, inseri um bloco de código no cabeçalho (head) que disparará um pop-up após um intervalo de 2 segundos. Esse pop-up foi estrategicamente desenvolvido para facilitar a execução de técnicas de Engenharia Social. Essa abordagem permitirá a implementação de um mecanismo de Drive-By Download, possibilitando o download automático de conteúdo malicioso diretamente no dispositivo do usuário. Uma vez concluído o download, o código malicioso poderá ser executado, abrindo caminho para a instalação de diversos payloads, como um RAT (Remote Access Trojan), Ransomware, Infostealer, entre outras ameaças cibernéticas.

Nesta prova de conceito adicionei uma imagem para que seja aberta: 
![image](https://github.com/user-attachments/assets/d8d76c64-dbc3-4b63-b124-3e77a003f943)
文件快照

[4.0K] /data/pocs/70298b1085e1d49c9378a3c9bd1f488ee332b255 ├── [2.9K] index.html └── [3.9K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。