成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

關于Linkedin-Intro的釣魚研究

安全 應用安全
2013年10月28日,我聯系了Linkedin的安全團隊,并會在近期發布修復補丁來解決下面的問題。這個修復程序適用于隨機生成ID的styling規則,同下面介紹的基于class的styling有所區別。

2013年10月28日,我聯系了Linkedin的安全團隊,并會在近期發布修復補丁來解決下面的問題。這個修復程序適用于隨機生成ID的styling規則,同下面介紹的基于class的styling有所區別。

我并不是CSS專家,所以或許有其他技巧可以繞過這個限制和刪除內容(甚至只是隱藏或覆蓋它)————如果你知道,請email通知我!我將繼續與Linkedin的安全團隊合作來修復任何我們能找到的BUG。而用戶需要注意的是世上沒有完美的解決方案,即便在郵件中你所看到的這些數據也不能明確證明發送人的合法性。

我還要感謝Linkedin的安全團隊,他們快速且有效地處理了這些問題。

有關“Intro”

10月23日,Linkedin推出一個名為"Intro"的應用程序。程序的運行條件很簡單:允許iPhone用戶看到本機Mail App里發件人的詳細信息。這跟iPhone Mail App的Rapportive差不多,這兩個app在本質上一樣(且由相同的人所開發)。

然而,在看Intro最初的介紹中,有一個地方引起了我的注意:

“David說Crosswise很想和你合作。這是垃圾郵件,還是真實郵件?

通過Intro,您可以立即看到David長什么樣子,他在哪兒,他是干什么的。你可以看到,他是Crosswise的首席執行官。這是真正的交易。”

這就像Linkedin說“我們放了一個鎖住的照片在你的email里,所以你知道它肯定是安全的”這種情況一樣。Linkedin簡單地給用戶一種虛假的安全感。在這篇文章中,我們將一起來看一看Linkedin在用戶的郵件中到底是怎樣做的,以及我們如何偽造這一信息,完全控制Intro所展現給用戶的信息。

Linkedin會對你的Email做些什么

為了更好地觀察Intro的行為,目前我正對其進行更深入的分析研究,并很快就會發布。而現在我們只是看看Intro工作的基礎知識,看看它具體是如何對用戶email進行操作的。

Intro首先獲取一個OAuth訪問令牌來管理你的電子郵件。因為Google應用的OAuth協議支持Gmail的IMAP和SMTP,所以它們無需驗證你的郵箱密碼就可獲得授權。然后Linkedin就可以訪問你的email并在你的iPhone上安裝一個安全配置文件,該安全配置文件的最顯著特點就是,它會安裝一個新的email賬戶指向Linkedin的IMAP和SMTP服務器。我不曉得如何從iPhone自身恢復email賬戶密碼,但通過代理攔截發送到iPhone的配置文件,我們可以看到這個email賬戶看起來像這樣:

  1. <dict> 
  2.     <key>PayloadDisplayName</key><string>Email Settings</string> 
  3.     <key>PayloadType</key><string>com.apple.mail.managed</string> 
  4.     <key>PayloadVersion</key><integer>1</integer> 
  5.     <key>PayloadUUID</key><string>[redacted]</string> 
  6.     <key>PayloadIdentifier</key><string>com.rapportive.iphone.settings.email.[redacted]</string> 
  7.     <key>EmailAccountName</key><string>Test Account</string> 
  8.     <key>EmailAccountType</key><string>EmailTypeIMAP</string> 
  9.     <key>EmailAddress</key><string>Linkedin.intro.test@gmail.com</string> 
  10.     <key>EmailAccountDescription</key><string>Gmail +Intro</string> 
  11.     <key>IncomingMailServerAuthentication</key><string>EmailAuthPassword</string> 
  12.     <key>IncomingMailServerHostName</key><string>imap.intro.Linkedin.com</string> 
  13.     <key>IncomingMailServerPortNumber</key><integer>143</integer> 
  14.     <key>IncomingMailServerUseSSL</key><true/> 
  15.     <key>IncomingMailServerUsername</key><string>[username_redacted]</string> 
  16.     <key>IncomingPassword</key><string>[password_redacted]</string> 
  17.     <key>OutgoingPasswordSameAsIncomingPassword</key><true/> 
  18.     <key>OutgoingMailServerAuthentication</key><string>EmailAuthPassword</string> 
  19.     <key>OutgoingMailServerHostName</key><string>smtp.intro.Linkedin.com</string> 
  20.     <key>OutgoingMailServerPortNumber</key><integer>587</integer> 
  21.     <key>OutgoingMailServerUseSSL</key><true/> 
  22.     <key>OutgoingMailServerUsername</key><string>Gmail+Intro ?[username_redacted]</string> 
  23.     <key>OutgoingPassword</key><string>[password_redacted]</string> 
  24. </dict> 

通過攔截該配置文件,我們可以得到用于登錄到Linkedin的IMAP(imap.intro.Linkedin.com)和SMTP(smtp.intro.Linkedin.com)服務的用戶名和密碼。用戶名是base64編碼的字符串,密碼是一個32個字符的hash。

這里有一個圖展示這是如何工作的:

 

1

 

現在,我們已經有了這郵件賬戶使用的用戶名和密碼,讓我們抓取第一個電子郵件,看看Linkedin的IMAP代理注入了什么內容。我們可以使用OpenSSL來做到這一點哦。

  1. # openssl s_client -connect imap.intro.Linkedin.com:143 -starttls imap -crlf -quiet 
  2. depth=2 C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA 
  3. verify error:num=19:self signed certificate in certificate chain 
  4. verify return:0 
  5. . OK More capabilities after LOGIN 
  6. a LOGIN username_redacted password_redacted 
  7. * CAPABILITY IMAP4rev1 IDLE NAMESPACE ID CHILDREN UIDPLUS COMPRESS=DEFLATE 
  8. A OK Linkedin.intro.test@gmail.com Test Account authenticated (Success) 
  9. b SELECT INBOX 
  10. * FLAGS (\Answered \Flagged \Draft \Deleted \Seen) 
  11. * OK [PERMANENTFLAGS (\Answered \Flagged \Draft \Deleted \Seen \*)] Flags permitted. 
  12. * OK [UIDVALIDITY 1] UIDs valid. 
  13. * 4 EXISTS 
  14. * 0 RECENT 
  15. * OK [UIDNEXT 5] Predicted next UID. 
  16. * OK [HIGHESTMODSEQ 1049] 
  17. b OK [READ-WRITE] INBOX selected. (Success) 
  18. c FETCH 4 BODY[] 
  19. * 4 FETCH (FLAGS (\Seen) BODY[] {36510} 
  20. email_content_here 

事實證明,Linkedin注入了相當多的內容到你的電子郵件中去。基本的結構看起來像這樣:

  1. <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/REC-html40/loose.dtd"> 
  2. <html> 
  3.   <head> 
  4.       <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> 
  5.       User specified CSS (if any) 
  6.       <style type="text/css"> 
  7.           /*BEGIN RAPPORTIVE*/ 
  8.           Injected Linkedin Intro CSS 
  9.           /*END RAPPORTIVE*/ 
  10.       </style> 
  11.   </head> 
  12.   <body> 
  13.       <!--BEGIN RAPPORTIVE--> 
  14.       Injected Linkedin Intro HTML Content 
  15.       <!--END RAPPORTIVE--> 
  16.       Original Message 
  17.   </body> 
  18. </html> 

你可以在這里找到完整的電子郵件(一些鏈接和一些未被刪掉的東西)?,F在我們知道Linkedin對該email做了些什么了吧,讓我們再看看如何使用它來讓我們的釣魚郵件看起來是合法的。

設置誘餌

就像設置一個欺騙性的網站一樣,我們可以簡單地復制Linkedin所提供的現有CSS和HTML結構,并根據我們的需要來使用它。首先我們想要做的是找到除去Intro現有數據的方法。我們可以把現有Intro塊的CSS設置為display:none;。很不幸的是, Linkedin顯然也想到了這一點,由于CSS通常是插入到head標簽后面,他們相當細心地為display,height等設置了!important關鍵詞,以提高指定樣式規則的應用優先權。

但仍然不夠細致,如果我們看CSS,可以發現到其規則適用于#rapportive.iphone元素。如果我們仔細觀察,就會發現,其實我們想要隱藏的HTML有一個完整的規范#rapportive.rapportive.topbar.iphone。因此,我們可以簡單地設置以下樣式的隱藏:

  1. <style type="text/css"> 
  2.     #rapportive.rapportive.topbar.iphone { 
  3.         display:none !important; 
  4.     } 
  5. </style> 

就是這么簡單。

現在,我們已經刪除了現有的Intro數據,我們可以自由注入我們自己的數據了。要做到這一點,我們可以復制Linkedin提供的現有HTML。若要確保我們的數據不會被我們之前的CSS隱藏,我們可以簡單地從root中刪除topbar類,因為它不會影響樣式。最后我們想要做的是清除Linkedin在原來信息上設置的邊距,以及把實際數據本身改成任何我們想要的數據。此外,我復制了一些CSS和HTML,修改了自動生成的Id。這將確保我們的模板始終一致。

“釣魚”去啦

為達教學目的,我已經建立了一個基本的PoC模板。若要使用它,你只需訪問你要欺騙的那個人的Linkedin配置文件,填寫所需的CSS信息。理想情況下,將來可改進成自動擦除此信息并檢查確保Intro數據只在移動設備上顯示等?,F在,它是基本可用的,讓我們看看如果我對Linkedin原來顯示的信息實行欺騙會是怎樣。(諒解一下,這不是IOS7————我沒有見過IOS7系統會有這么多問題):

 

2

 

這就是當我打開Intro選項時所看到的詳細信息(它們是可以自定義的,我讓它們展示了一下我確實控制了其內容):

 

3

 

顯然,這是一個不具惡意的例子。當然,要添加惡意文件、請求敏感信息,也同樣很簡單。

最后的想法

雖然Linkedin Intro表面上看起來很有用————只是使用它的話,風險太高了。作為一個社會工程師,我希望我的目標是使用Intro。Linkedin Intro的使用,為用戶營造了一種虛假的安全感,這使得我和廣大社工人員的工作便捷許多。

本文來自Jordan的博文《Phishing With Linkedin's Intro》

原文地址:http://jordan-wright.github.io/blog/2013/10/26/phishing-with-linkedins-intro/

責任編輯:藍雨淚 來源: IDF實驗室
相關推薦

2020-08-06 08:23:24

Nginx反向代理Web安全

2022-03-05 12:00:11

網絡釣魚網絡攻擊

2013-05-03 13:27:59

2011-07-07 18:43:31

SEO

2024-07-25 08:00:00

2021-04-27 11:11:11

網絡釣魚PDF網絡犯罪

2013-01-30 16:54:21

2017-12-07 09:49:25

2012-02-23 14:45:45

Linkedin運作原理

2011-08-24 15:52:59

intro中文man

2011-08-12 14:16:52

intro中文man

2010-09-27 13:21:02

DHCP作用域

2013-03-26 10:40:21

2022-05-11 15:28:29

網絡釣魚Frappo網絡釣魚即服務

2010-09-02 13:37:13

2010-09-03 13:55:25

2013-06-21 09:56:26

2015-09-23 14:14:47

LinkedIn架構解析

2017-12-07 22:58:14

2017-08-23 16:10:12

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品在线播放 | 大香在线伊779 | 91在线视频免费观看 | 亚洲视频手机在线 | 一级a爱片久久毛片 | 中文字幕不卡在线观看 | 深夜福利亚洲 | 欧美日韩国产一区二区三区不卡 | 国产99在线 | 欧美 | 亚洲一区二区三区在线播放 | 日韩欧美在线一区 | 国产日韩精品在线 | 国产精品久久久久久久久久三级 | 手机在线观看 | 午夜视频在线免费观看 | 国产一级片一区二区 | 久久精品久久久久久 | 中文字幕在线不卡 | 在线观看成人小视频 | 亚洲黄色av网站 | 日韩三级在线观看 | 日韩不卡一二区 | 色综合久久天天综合网 | 91精品国产综合久久久久久首页 | 成人精品一区二区三区中文字幕 | www.亚洲一区二区三区 | 国产精品视频 | 国产视频精品免费 | 国产视频中文字幕 | 成人综合久久 | 国产91色在线 | 亚洲 | 黄色一级片在线播放 | 国产激情精品一区二区三区 | 韩日精品一区 | 亚洲字幕在线观看 | 又爽又黄axxx片免费观看 | 在线视频中文字幕 | 亚洲午夜在线 | 美女视频一区二区三区 | 久久久无码精品亚洲日韩按摩 | 欧美一级艳情片免费观看 |