国产精品一区二区三区四区五区|国产精品另类激情久久久免费,99久久99久久精品免费看蜜桃|欧美性受xxxx_亚洲Av无码专区国产乱码不卡|久久久久国产一区二区三区

返回頂部
關(guān)閉軟件導(dǎo)航
位置:首頁(yè) > 資訊 > 電商資訊>百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶
百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶

你可以想象一下技術先進,假如一個(gè)專制國(guó)家得到了一種能夠獲取用戶個(gè)人隱私信息的工具更多的合作機會,而且這種工具能夠獲取用戶在特定網(wǎng)站上的真實(shí)姓名,郵箱地址情況正常,性別行業分類,生日和手機(jī)號(hào)碼等等技術特點,那會(huì)是個(gè)什么樣的場(chǎng)景提高鍛煉?你還可以想象一下,專制政府甚至可以通過(guò)這種技術(shù)凝聚力量,來(lái)監(jiān)視或阻止用戶通過(guò)TOR或VPN鏈接來(lái)繞過(guò)這種工具的控制有所提升。

至少?gòu)?021年10月起,水坑攻擊便以非政府組織新的力量,維吾爾族群體以及伊斯蘭民族的網(wǎng)站為攻擊目標(biāo)進(jìn)行了大量的攻擊先進水平。在這篇文章中,我們將會(huì)對(duì)這一系列包括近期所檢測(cè)到的攻擊在內(nèi)的水坑攻擊進(jìn)行具體描述全面展示。在這里重要平臺,我們要感謝SumayahAlrwais,他是印第安納大學(xué)系統(tǒng)安全實(shí)驗(yàn)室的一名博士研究生核心技術,正是他在RSA實(shí)驗(yàn)室中發(fā)現(xiàn)了這種很新的水坑攻擊應用提升,并提醒了我們?cè)摴粽谟绊懼袊?guó)的各大國(guó)際性非政府組織的網(wǎng)站。

水坑攻擊

水坑攻擊是一種黑客技術(shù)創造性,假如一個(gè)黑客想要攻擊一個(gè)特定的組織(公司發展的關鍵,企業(yè),少數(shù)民族團(tuán)體等等)規模設備,便可以使用這種技術(shù)來(lái)實(shí)現(xiàn)攻擊真諦所在。攻擊者首先入侵目標(biāo)組織的官方網(wǎng)站,然后將惡意代碼注入至網(wǎng)站之中技術創新,當(dāng)用戶訪問(wèn)受感染的網(wǎng)站時(shí)深入交流研討,惡意代碼將會(huì)被執(zhí)行。

通常情況下廣泛應用,攻擊者可以通過(guò)惡意服務(wù)器關註度,然后利用IE瀏覽器,Java插件組合運用,或者Flash播放器的漏洞來(lái)導(dǎo)入一個(gè)iframe或者一個(gè)JavaScript腳本文件更讓我明白了,很終獲取目標(biāo)主機(jī)系統(tǒng)的訪問(wèn)權(quán)限。

我們對(duì)一些在過(guò)去所發(fā)生的攻擊事件進(jìn)行了記錄和研究,下面是一些攻擊示例:

lJust?another?water?hole?campaign?using?an?Internet?Explorer?0day

百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶1

lU.S.?Department?of?Labor?website?hacked?and?redirecting?to?malicious?code

在其他情況下探索,我們還發(fā)現(xiàn)堅持先行,在有的水坑攻擊中,黑客還使用了勘查技術(shù)來(lái)提取安裝在目標(biāo)主機(jī)設(shè)備中的軟件信息滿意度,甚至使用了JavaScript鍵盤(pán)記錄腳本來(lái)竊取用戶的賬戶憑證等數(shù)據(jù):

lAttackers?abusing?Internet?Explorer?to?enumerate?software?and?detect?security?products

lScanbox:?A?Reconnaissance?Framework?Used?with?Watering?Hole?Attacks

除此之外情況較常見,這已經(jīng)不是我們第一次記錄到針對(duì)中國(guó)維吾爾族的網(wǎng)絡(luò)間諜行動(dòng)了:

lCyber?espionage?campaign?against?the?Uyghur?community,?targeting?MacOSX?systems

lNew?MaControl?variant?targeting?Uyghur?users,?the?Windows?version?using?Gh0st?RAT

lLatest?Adobe?PDF?exploit?used?to?target?Uyghur?and?Tibetan?activists

我們所描述的很新攻擊是一種新奇的技術(shù),而且我們之前從未在水坑攻擊中見(jiàn)過(guò)此類技術(shù)主要抓手。接下來(lái)我們會(huì)具體描述其工作原理:

l?攻擊者入侵與非政府組織體製,維吾爾族團(tuán)體,以及伊斯蘭協(xié)會(huì)有聯(lián)系的中文網(wǎng)站創新科技。

l?在入侵成功之后服務延伸,攻擊者會(huì)修改網(wǎng)站的內(nèi)容,并且通過(guò)惡意服務(wù)器來(lái)導(dǎo)入一個(gè)JavaScript腳本文件具有重要意義。

l?這個(gè)JavaScript腳本文件會(huì)利用JSONP劫持漏洞進一步,這種漏洞存在于15個(gè)不同的大型中文網(wǎng)站之中,包括中國(guó)用戶所廣泛使用的五大門戶網(wǎng)站強大的功能。(詳情請(qǐng)看下表)

l?假如用戶登錄了其中一個(gè)被入侵的網(wǎng)站實際需求,或使用了網(wǎng)站所提供的受感染的服務(wù),那么通過(guò)使用JSONP請(qǐng)求優勢,攻擊者便能夠繞過(guò)跨域請(qǐng)求機(jī)制善謀新篇,并且能夠收集到用戶的個(gè)人隱私信息。

l?然后便利性,JavaScript腳本代碼便會(huì)將用戶的隱私數(shù)據(jù)傳輸?shù)揭粋€(gè)由攻擊者控制的服務(wù)器中方法。

百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶2

當(dāng)我們開(kāi)始寫(xiě)這篇文章的時(shí)候,我們并沒(méi)預(yù)備將受影響的網(wǎng)站公布出來(lái)規模最大。然而力度,經(jīng)過(guò)了一系列的調(diào)查和研究之后,我們發(fā)現(xiàn)這種同樣的漏洞已經(jīng)在2021年就被公布出來(lái)了系統性!?

漏洞的詳情可以在一篇中文的安全博文和幾大中文安全論壇中找到勇探新路。

為了讓大家清楚該問(wèn)題的嚴(yán)重性,我們將向大家展示受影響網(wǎng)站的Alexa評(píng)級(jí)名單傳遞,攻擊者可以竊取這些網(wǎng)站中的用戶隱私數(shù)據(jù):

攻擊分析

JSONP是一種廣泛使用的技術(shù)試驗,它可以通過(guò)發(fā)起JavaScript的跨域請(qǐng)求來(lái)繞過(guò)同源策略。然而開展攻關合作,繞過(guò)同源策略會(huì)導(dǎo)致不同源或域之間的數(shù)據(jù)泄漏製度保障。而且,尤其是當(dāng)JSONP涉及到了用戶的數(shù)據(jù)信息時(shí)的有效手段,這樣是極其危險(xiǎn)的統籌推進。既然JSONP請(qǐng)求/回應(yīng)能夠繞過(guò)同源策略方案,那么惡意網(wǎng)站便能夠通過(guò)這種機(jī)制,讓目標(biāo)主機(jī)發(fā)起跨域JSONP請(qǐng)求了解情況,并使用”腳本”標(biāo)簽來(lái)讀取用戶的隱私數(shù)據(jù)深入。

下面,我們向大家介紹一個(gè)例子重要的,這是在一個(gè)水坑攻擊中發(fā)現(xiàn)的一個(gè)惡意JavaScript腳本開展研究,我們對(duì)其還進(jìn)行了分析和研究。

首先相互融合,惡意JavaScript腳本會(huì)向一個(gè)有漏洞的服務(wù)器發(fā)起一個(gè)帶有標(biāo)簽的JSONP請(qǐng)求首要任務。代碼如下,腳本請(qǐng)求了renren_all的函數(shù)調(diào)用:

百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶3

含有漏洞的網(wǎng)站會(huì)以下列內(nèi)容往返應(yīng)請(qǐng)求:

當(dāng)瀏覽器收到數(shù)據(jù)之后不同需求,它會(huì)調(diào)用renren_all回調(diào)函數(shù)發展,該功能函數(shù)會(huì)將用戶的個(gè)人數(shù)據(jù)發(fā)送至一個(gè)由攻擊者控制的服務(wù)器中,這些數(shù)據(jù)包括用戶的性別創造更多,生日宣講活動,真實(shí)姓名以及ID號(hào)等等。

在發(fā)送完了所有的JSONP請(qǐng)求之后工藝技術,惡意JavaScript腳本會(huì)將數(shù)據(jù)發(fā)送至一個(gè)由攻擊者控制的服務(wù)器中:

除此之外,我們還發(fā)現(xiàn)在其中一個(gè)惡意JavaScript腳本文件內(nèi)規模,包含有能夠返回用戶的公共地址以及私人地址信息的代碼近年來,這些腳本使用了帶有震網(wǎng)病毒的WebRTC技術(shù),詳情請(qǐng)點(diǎn)擊這里發展目標奮鬥。

安全建議

名單中列出的受影響網(wǎng)站(百度通過活化,淘寶等網(wǎng)站)應(yīng)當(dāng)立即修復(fù)JSONP劫持漏洞。下面是一些修復(fù)該漏洞的方法:

-在所有的JSONP請(qǐng)求中引入一個(gè)隨機(jī)值(這樣同樣能夠預(yù)防CSRF攻擊)

-使用CORS來(lái)代替JSONP

-不要使用cookies來(lái)自定義JSONP響應(yīng)

-在JSONP響應(yīng)中不要加入用戶的個(gè)人數(shù)據(jù)

*作者:懶懶dě-nms的特點,轉(zhuǎn)載須注明來(lái)自FreeBuf黑客與極客(FreeBuf.COM)

該文章由WP-AutoPost插件自動(dòng)采集發(fā)布

原文地址:bluereader.org/article/49587838

如果您覺(jué)得 百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶 這篇文章對(duì)您有用健康發展,請(qǐng)分享給您的好友,謝謝
文章地址:http://61py.com/article/online/6493.html
解放雙手無(wú)盡可能,有問(wèn)題添加天線貓微信
屯昌县| 浪卡子县| 景洪市| 乐亭县| 全椒县| 金坛市| 斗六市| 临洮县| 长沙县| 南木林县| 保德县| 凤山市| 嘉善县| 琼海市| 昌都县| 界首市| 西城区| 兴隆县| 临西县| 庆城县| 安塞县| 封开县| 林州市| 普兰县| 偏关县| 依安县| 开远市| 泸州市| 吉木萨尔县| 金塔县| 泽库县| 临夏市| 汝城县| 虞城县| 安图县| 大竹县| 锡林郭勒盟| 苏尼特左旗| 甘泉县| 芮城县| 丰县|