2013年5月16日 星期四

一種針對網絡圖片功能的攻擊方式


一種針對網絡圖片功能的攻擊方式

該漏洞主要是未對網絡圖片的合法性進行檢查,就直接放入img標籤的src屬性中,導致漏洞產生。目前網絡上大部分網站都使用類似的方式處理網絡圖片,帖子主要以discuz做為例子。
(目前影響discuz所有版本,我不會告訴你freebuf也可以這樣搞的!)

Discus在處理網絡圖片時,未對網絡圖片合法性進行驗證,導致可以注入鏈接,但這裡利用起來侷限性比較大,由於discuz本身啟用了隨機的formhash變量來防止CSRF攻擊,因此此漏洞在CSRF上的利用還是具有一定的侷限性,但實現掛馬、刷流量、掛廣告和網絡釣魚卻沒有什麼難度。

一.利用方法:
利用網絡圖片進行網絡釣魚

1. 找個discuz論壇發帖,網絡圖片插入自己構造的釣魚頁面。


2. 瀏覽帖子,可以看到跳出釣魚頁面。


3. 安全意識差著會輸入賬號密碼。

 
4. 攻擊者可以獲取到密碼,釣魚完成。


二.利用網絡圖片進行CSRF攻擊,discuz本身利用formhash來防止CSRF,但由於這個只解決了自身的問題,並沒考慮到使用方的網站架構。如果discuz使用者的主站和論壇使用同一個域,就有可能造成CSRF攻擊,下面我們使用自己搭建的測試環境進行驗證。

1. 在論壇發一個帖子,網絡圖片處插入新建一個管理員的賬戶鏈接。


2. 等待站點管理員登錄主站後台,登陸後在沒訪問帖子前的數據庫管理員數據如下圖。

 
3. 以管理員登錄後台,並訪問帖子,可以看到請求了新建管理員的頁面。


4. 查看數據庫發現多了個管理員,使用管理可以正常登錄主站管理後台。


原文出處:FreebuF.COM
轉載自《游俠安全網》

沒有留言:

張貼留言