移动安全 安全管理 应用案例 网络威胁系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 系统安全 >

高级垂钓报复打击来了:针对拍拍的XSS报复打击

时间:2013-05-08 11:57来源:TuZhiJiaMi企业信息安全专家 点击:
昨晚我们团队捕获到一路高级垂钓报复打击,告急响应后,对背后的团队手艺运作能力暗示赏识:终究不是老套的、土得要死的编制。此次还真唤起我心中的阿谁魔鬼,有趣,如许才有趣... 等
Tags系统安全(735)钓鱼攻击(13)XSS攻击(9)  

  昨晚我们团队捕获到一路高级垂钓报复打击,告急响应后,对背后的团队手艺运作能力暗示赏识:终究不是老套的、土得要死的编制。此次还真唤起我心中的阿谁魔鬼,有趣,如许才有趣...

  等黑产(非其他团队)用如许的编制已等了好久好久,当然还不敷高超,但已有进步了!按照伟大年夜的统计学,互联网上展天盖地的报复打击,能正巧被我们发现的概率不高,此次既然发现了,可以推出操纵这一报复打击手法估计早几个月已在实施,而预备好这套打算,估计时候上会更久。

  开端进进重点:

  在拍拍上和卖家交换后,卖家发来这条动静:

  亲,亲反应的售后办事标题问题,我们给亲退款58元作为优惠,亲填写下退款信息:http://mcs.paipai.com/RWsiZVpoe

  亮点1

  被拐骗拜候上面这个链接后,会302跳转到:

  http://shop1.paipai.com/cgi-bin/shopmsg/showshopmsg?shopId=2622893717&page=1&iPageSize=1&t=0.8497088223518993&g_tk=2019233269&g_ty=ls&PTAG=40012.5.9

  这里面是一个存储型XSS,这个XSS不错在于,报复打击者经由过程点窜本身QQ昵称后,昵称被拍拍读取并没恰当的过滤就揭示出来了,导致存储型XSS。以下图:

  上面这个链接的代码以下:

  var msgContent = [false,false,1,false,'2351926008: ',' ','0000000000','2012-11-11','04:57:25','店东答复','00000','2012-11-11','04:59:25',''];

  showLeaveMsg(msgContent, 1);

  寄望红色标注的位置。

  亮点2

  上面红色标注的位置,阿谁js链接是短网址,这个手法已习觉得常了,短网址利于利诱,同时内容短,对一些数据提交限制长度的功能来讲,这是一个好编制。

  亮点3

  打开这个短网址,跳转到了以下链接:

  http://my.tuzihost.com/qq2.js

  这个链接里会生成一个拍拍真的页面,同时起码履行了以下脚本:

  document.writeln("");

  这个脚本很***,就是专门盗取Cookie的。本年315后,熟谙Cookie的同窗已良多了,拍拍的Cookie比较脆弱,被盗取就意味着身份权限被盗。

  在qq2.js这个文件里,报复打击者较着是做了足够的研究,包含提取关头Cookie字段,经由过程代码里的陈迹与气焰,估计可以推出是谁写的:)

  亮点4

  qq2.js地点的my.tuzihost.com首页做了假装,让人觉得是一个正规的导航站。

  亮点5

  my.tuzihost.com存在列目次缝隙,经由过程这个我查看了报复打击者写的其他代码,可以看出专心了……

  经由过程周边的一些信息揣度:

  1,报复打击者汇集到的Cookie应当是存进了MySQL数据库;

  2,应当有个后台能显示这些Cookie信息;

  3,有邮件通知功能(或许还用作其他);

  4,报复打击者(或说团队更合适)不长于隐躲,或许他们分工真的明白,写操纵代码的人不必然介入了报复打击,不然不太可能犯下一些较着的弊端;

  结束

  我们已第一时候将这个报复打击反馈给腾讯安然中间,我发现他们已修复了缝隙,效力真高。

  此次报复打击实际上还不高级,不外很是有效,垂钓钓的不是暗码,而是关头Cookie,足矣秒杀拍拍了。我曾科普过《关于社交收集里的高级垂钓报复打击》,大年夜家可以查看微信的汗青动静,看看这篇文章。

  此次报复打击在黑产中应用值得引发业界的警戒,实际上过往几年,如许的报复打击我碰见过几起,不外没证据表白是黑产在应用,根基都是:just for joke。

  你,终究要来了?

------分隔线----------------------------

推荐内容