返回頂部
關閉軟件導航
位置:首頁 > 資訊 > 電商資訊>百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶
百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶

你可以想象一下,假如一個專制國家得到了一種能夠獲取用戶個人隱私信息的工具,而且這種工具能夠獲取用戶在特定網站上的真實姓名,郵箱地址,性別,生日和手機號碼等等,那會是個什么樣的場景?你還可以想象一下,專制政府甚至可以通過這種技術,來監視或阻止用戶通過TOR或VPN鏈接來繞過這種工具的控制。

至少從2021年10月起,水坑攻擊便以非政府組織,維吾爾族群體以及伊斯蘭民族的網站為攻擊目標進行了大量的攻擊。在這篇文章中,我們將會對這一系列包括近期所檢測到的攻擊在內的水坑攻擊進行具體描述。在這里,我們要感謝SumayahAlrwais,他是印第安納大學系統安全實驗室的一名博士研究生,正是他在RSA實驗室中發現了這種很新的水坑攻擊,并提醒了我們該攻擊正在影響中國的各大國際性非政府組織的網站。

水坑攻擊

水坑攻擊是一種黑客技術,假如一個黑客想要攻擊一個特定的組織(公司,企業,少數民族團體等等),便可以使用這種技術來實現攻擊。攻擊者首先入侵目標組織的官方網站,然后將惡意代碼注入至網站之中,當用戶訪問受感染的網站時,惡意代碼將會被執行。

通常情況下,攻擊者可以通過惡意服務器,然后利用IE瀏覽器,Java插件,或者Flash播放器的漏洞來導入一個iframe或者一個JavaScript腳本文件,很終獲取目標主機系統的訪問權限。

我們對一些在過去所發生的攻擊事件進行了記錄和研究,下面是一些攻擊示例:

lJust?another?water?hole?campaign?using?an?Internet?Explorer?0day

百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶1

lU.S.?Department?of?Labor?website?hacked?and?redirecting?to?malicious?code

在其他情況下,我們還發現,在有的水坑攻擊中,黑客還使用了勘查技術來提取安裝在目標主機設備中的軟件信息,甚至使用了JavaScript鍵盤記錄腳本來竊取用戶的賬戶憑證等數據:

lAttackers?abusing?Internet?Explorer?to?enumerate?software?and?detect?security?products

lScanbox:?A?Reconnaissance?Framework?Used?with?Watering?Hole?Attacks

除此之外,這已經不是我們第一次記錄到針對中國維吾爾族的網絡間諜行動了:

lCyber?espionage?campaign?against?the?Uyghur?community,?targeting?MacOSX?systems

lNew?MaControl?variant?targeting?Uyghur?users,?the?Windows?version?using?Gh0st?RAT

lLatest?Adobe?PDF?exploit?used?to?target?Uyghur?and?Tibetan?activists

我們所描述的很新攻擊是一種新奇的技術,而且我們之前從未在水坑攻擊中見過此類技術。接下來我們會具體描述其工作原理:

l?攻擊者入侵與非政府組織,維吾爾族團體,以及伊斯蘭協會有聯系的中文網站。

l?在入侵成功之后,攻擊者會修改網站的內容,并且通過惡意服務器來導入一個JavaScript腳本文件。

l?這個JavaScript腳本文件會利用JSONP劫持漏洞,這種漏洞存在于15個不同的大型中文網站之中,包括中國用戶所廣泛使用的五大門戶網站。(詳情請看下表)

l?假如用戶登錄了其中一個被入侵的網站,或使用了網站所提供的受感染的服務,那么通過使用JSONP請求,攻擊者便能夠繞過跨域請求機制,并且能夠收集到用戶的個人隱私信息。

l?然后,JavaScript腳本代碼便會將用戶的隱私數據傳輸到一個由攻擊者控制的服務器中。

百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶2

當我們開始寫這篇文章的時候,我們并沒預備將受影響的網站公布出來。然而,經過了一系列的調查和研究之后,我們發現這種同樣的漏洞已經在2021年就被公布出來了!?

漏洞的詳情可以在一篇中文的安全博文和幾大中文安全論壇中找到。

為了讓大家清楚該問題的嚴重性,我們將向大家展示受影響網站的Alexa評級名單,攻擊者可以竊取這些網站中的用戶隱私數據:

攻擊分析

JSONP是一種廣泛使用的技術,它可以通過發起JavaScript的跨域請求來繞過同源策略。然而,繞過同源策略會導致不同源或域之間的數據泄漏。而且,尤其是當JSONP涉及到了用戶的數據信息時,這樣是極其危險的。既然JSONP請求/回應能夠繞過同源策略,那么惡意網站便能夠通過這種機制,讓目標主機發起跨域JSONP請求,并使用”腳本”標簽來讀取用戶的隱私數據。

下面,我們向大家介紹一個例子,這是在一個水坑攻擊中發現的一個惡意JavaScript腳本,我們對其還進行了分析和研究。

首先,惡意JavaScript腳本會向一個有漏洞的服務器發起一個帶有標簽的JSONP請求。代碼如下,腳本請求了renren_all的函數調用:

百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶3

含有漏洞的網站會以下列內容往返應請求:

當瀏覽器收到數據之后,它會調用renren_all回調函數,該功能函數會將用戶的個人數據發送至一個由攻擊者控制的服務器中,這些數據包括用戶的性別,生日,真實姓名以及ID號等等。

在發送完了所有的JSONP請求之后,惡意JavaScript腳本會將數據發送至一個由攻擊者控制的服務器中:

除此之外,我們還發現在其中一個惡意JavaScript腳本文件內,包含有能夠返回用戶的公共地址以及私人地址信息的代碼,這些腳本使用了帶有震網病毒的WebRTC技術,詳情請點擊這里。

安全建議

名單中列出的受影響網站(百度,淘寶等網站)應當立即修復JSONP劫持漏洞。下面是一些修復該漏洞的方法:

-在所有的JSONP請求中引入一個隨機值(這樣同樣能夠預防CSRF攻擊)

-使用CORS來代替JSONP

-不要使用cookies來自定義JSONP響應

-在JSONP響應中不要加入用戶的個人數據

*作者:懶懶dě-nms,轉載須注明來自FreeBuf黑客與極客(FreeBuf.COM)

該文章由WP-AutoPost插件自動采集發布

原文地址:bluereader.org/article/49587838

如果您覺得 百度阿里騰訊在列水坑攻擊利用JSONP劫持跟蹤用戶 這篇文章對您有用,請分享給您的好友,謝謝
文章地址:http://www.brucezhang.com/article/online/6493.html
解放雙手無盡可能,有問題添加天線貓微信
主站蜘蛛池模板: 国产成人精品免费午夜app| 国产精品成人扳**a毛片| 欧美国产成人精品二区芒果视频| 青青草成人影院| 成人性生交大片免费看好| 国产成人十八黄网片| 中国成人在线视频| 成人性生交大片免费看| 亚洲欧洲精品成人久久曰| 欧美成人精品三级网站| 国产成人亚洲欧美激情| 粗大黑人巨精大战欧美成人 | 久久久久亚洲av成人网| 成人草莓视频在线观看| 亚洲av成人无码久久精品老人| 成人动漫综合网| 亚洲国产aⅴ成人精品无吗| 国产成人精品日本亚洲| 成人欧美一区二区三区视频| 黑人粗长大战亚洲女2021国产精品成人免费视频 | 成人爽a毛片在线视频网站| 亚洲精品成人a在线观看| 国产麻豆成人传媒免费观看| 日本娇小xxxⅹhd成人用品| 亚洲欧美综合乱码精品成人网| 成人免费777777| 日本成人免费在线| 成人综合久久综合| 欧美成人免费全部观看天天性色| 亚洲国产成人精品无码区在线网站| 国内自拍成人网在线视频| 成人试看120秒体验区| 成人激爽3d动漫网站在线| 成人无码Av片在线观看| 中文国产成人精品久久一| 亚洲午夜成人片| 欧美成人精品第一区二区三区| 欧美成人精品第一区| 成人女人a毛片在线看| 国产成人精品a视频| 免看**毛片一片成人不卡|