成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

“水坑攻擊”利用JSONP劫持跟蹤維吾爾族用戶

安全 黑客攻防
至少從2013年10月起,水坑攻擊便以非政府組織,維吾爾族群體以及伊斯蘭民族的網站為攻擊目標進行了大量的攻擊。在這篇文章中,我們將會對這一系列包括近期所檢測到的攻擊在內的水坑攻擊進行詳細描述。


??

[[136947]]

??

至少從2013年10月起,水坑攻擊便以非政府組織,維吾爾族群體以及伊斯蘭民族的網站為攻擊目標進行了大量的攻擊。在這篇文章中,我們將會對這一系列包括近期所檢測到的攻擊在內的水坑攻擊進行詳細描述。在這里,我們要感謝Sumayah Alrwais,他是印第安納大學系統安全實驗室的一名博士研究生,正是他在RSA實驗室中發現了這種最新的水坑攻擊,并提醒了我們該攻擊正在影響中國的各大國際性非政府組織的網站。

水坑攻擊

水坑攻擊是一種黑客技術,如果一個黑客想要攻擊一個特定的組織(公司,企業,少數民族團體等等),便可以使用這種技術來實現攻擊。攻擊者首先入侵目標組織的官方網站,然后將惡意代碼注入至網站之中,當用戶訪問受感染的網站時,惡意代碼將會被執行。

通常情況下,攻擊者可以通過惡意服務器,然后利用IE瀏覽器,Java插件,或者Flash播放器的漏洞來導入一個iframe或者一個JavaScript腳本文件,最終獲取目標主機系統的訪問權限。

我們對一些在過去所發生的攻擊事件進行了記錄和研究,下面是一些攻擊示例:

Just another water hole campaign using an Internet Explorer 0day
U.S. Department of Labor website hacked and redirecting to malicious code

在其他情況下,我們還發現,在有的水坑攻擊中,黑客還使用了勘查技術來提取安裝在目標主機設備中的軟件信息,甚至使用了JavaScript鍵盤記錄腳本來竊取用戶的賬戶憑證等數據:

Attackers abusing Internet Explorer to enumerate software and detect security products
Scanbox: A Reconnaissance Framework Used with Watering Hole Attacks

除此之外,這已經不是我們第一次記錄到針對中國維吾爾族的網絡間諜行動了:

Cyber espionage campaign against the Uyghur community, targeting MacOSX systems
New MaControl variant targeting Uyghur users, the Windows version using Gh0st RAT
Latest Adobe PDF exploit used to target Uyghur and Tibetan activists

我們所描述的最新攻擊是一種新穎的技術,而且我們之前從未在水坑攻擊中見過此類技術。接下來我們會詳細描述其工作原理:

◆攻擊者入侵與非政府組織,維吾爾族團體,以及伊斯蘭協會有聯系的中文網站。

◆在入侵成功之后,攻擊者會修改網站的內容,并且通過惡意服務器來導入一個JavaScript腳本文件。

◆這個JavaScript腳本文件會利用JSONP劫持漏洞,這種漏洞存在于15個不同的大型中文網站之中,包括中國用戶所廣泛使用的五大門戶網站。(詳情請看下表)

◆如果用戶登錄了其中一個被入侵的網站,或使用了網站所提供的受感染的服務,那么通過使用JSONP請求,攻擊者便能夠繞過跨域請求機制,并且能夠收集到用戶的個人隱私信息。

◆然后,JavaScript腳本代碼便會將用戶的隱私數據傳輸到一個由攻擊者控制的服務器中。

當我們開始寫這篇文章的時候,我們并沒準備將受影響的網站公布出來。然而,經過了一系列的調查和研究之后,我們發現這種同樣的漏洞已經在2013年就被公布出來了!

漏洞的詳情可以在一篇中文的安全博文和幾大中文安全論壇中找到。

為了讓大家清楚該問題的嚴重性,我們將向大家展示受影響網站的Alexa評級名單,攻擊者可以竊取這些網站中的用戶隱私數據:

??

“水坑攻擊”利用JSONP劫持跟蹤維吾爾族用戶

??

攻擊分析

JSONP是一種廣泛使用的技術,它可以通過發起JavaScript的跨域請求來繞過同源策略。然而,繞過同源策略會導致不同源或域之間的數據泄漏。而且,尤其是當JSONP涉及到了用戶的數據信息時,這樣是極其危險的。既然JSONP請求/回應能夠繞過同源策略,那么惡意網站便能夠通過這種機制,讓目標主機發起跨域JSONP請求,并使用”腳本”標簽來讀取用戶的隱私數據。

下面,我們向大家介紹一個例子,這是在一個水坑攻擊中發現的一個惡意JavaScript腳本,我們對其還進行了分析和研究。

首先,惡意JavaScript腳本會向一個有漏洞的服務器發起一個帶有<腳本>標簽的JSONP請求。代碼如下,腳本請求了renren_all的函數調用:

??

“水坑攻擊”利用JSONP劫持跟蹤維吾爾族用戶

??

含有漏洞的網站會以下列內容來回應請求:

??

“水坑攻擊”利用JSONP劫持跟蹤維吾爾族用戶

??

當瀏覽器收到數據之后,它會調用renren_all回調函數,該功能函數會將用戶的個人數據發送至一個由攻擊者控制的服務器中,這些數據包括用戶的性別,生日,真實姓名以及ID號等等。

??

“水坑攻擊”利用JSONP劫持跟蹤維吾爾族用戶

??

在發送完了所有的JSONP請求之后,惡意JavaScript腳本會將數據發送至一個由攻擊者控制的服務器中:

??

“水坑攻擊”利用JSONP劫持跟蹤維吾爾族用戶

??

除此之外,我們還發現在其中一個惡意JavaScript腳本文件內,包含有能夠返回用戶的公共地址以及私人地址信息的代碼,這些腳本使用了帶有震網病毒的WebRTC技術,詳情請點擊這里。

安全建議

名單中列出的受影響網站(百度,淘寶等網站)應當立即修復JSONP劫持漏洞。下面是一些修復該漏洞的方法:

-在所有的JSONP請求中引入一個隨機值(這樣同樣能夠預防CSRF攻擊)

-使用CORS來代替JSONP

-不要使用cookies來自定義JSONP響應

-在JSONP響應中不要加入用戶的個人數據

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2013-05-13 13:53:51

2020-03-29 09:15:30

黑客iOS攻擊

2012-12-09 17:52:31

2020-11-03 10:03:21

水坑攻擊瀏覽器錯誤網絡攻擊

2020-08-29 19:06:18

水坑攻擊惡意軟件網絡攻擊

2013-03-11 18:04:02

2021-01-21 11:36:20

漏洞DNSpooq網絡攻擊

2019-02-20 14:16:43

2013-03-11 09:13:07

2016-03-16 09:47:55

2015-05-29 11:37:53

2021-02-26 00:56:58

云水坑攻擊黑客惡意軟件

2013-06-21 09:56:26

2021-04-07 09:52:46

JavaScript函數劫持攻擊

2011-02-16 10:26:08

2025-02-13 08:48:47

2010-09-09 20:11:39

2013-07-27 20:08:24

2018-12-07 08:05:29

2019-02-28 05:05:47

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久免费香蕉视频 | 亚洲视频在线观看免费 | 日日碰狠狠躁久久躁96avv | 国产精品日本一区二区在线播放 | 成人在线中文字幕 | 欧美涩涩网| 成人影院网站ww555久久精品 | 亚洲精品视频播放 | 欧美日韩国产在线观看 | 精品欧美一区二区在线观看视频 | av一区在线 | 亚州精品天堂中文字幕 | 久久久久av | 亚洲精选一区二区 | 日韩精品在线一区二区 | 久久国产精品精品 | 天天成人综合网 | 亚洲精品一区中文字幕乱码 | 日韩久久久久久 | 亚洲免费人成在线视频观看 | 国产一区不卡 | 成人久久久 | 日韩精品在线免费观看视频 | 福利网址 | 欧美一区二区大片 | 狠狠艹| 欧美高清视频一区 | 日韩欧美网 | 国产精品一区二区免费 | 福利一区在线观看 | 欧美在线精品一区 | а√中文在线8 | 黄色片免费看 | 美日韩精品 | 久草热8精品视频在线观看 午夜伦4480yy私人影院 | 九九九精品视频 | 久久综合九色综合欧美狠狠 | 日本高清视频在线播放 | 色婷婷一区二区三区四区 | 国产精品区一区二区三 | jav成人av免费播放 |