2014年5月12日 星期一

利用 Firefox 漏洞劫持使用者瀏覽色情網站(含影片示範)

利用 Firefox 漏洞劫持使用者瀏覽色情網站(含影片示範)

漏洞名稱:使用 WebIDL 實現 API 的權限提升 及 允許遠程攻擊者繞過彈出式窗口攔截
漏洞編號:CVE-2014-1510 , CVE-2014-1511
影響範圍:於各平台上 Firefox 28.0 之前的版本 , Firefox ESR 24.4 之前的版本 , Thunderbird 24.4 之前的版本 , SeaMonkey 2.25 之前的版本

官方網站說明:
http://www.mozilla.org/security/announce/2014/mfsa2014-29.html

解決方案:更新到最新版本,例如:Firefox 29.0

漏洞驗證方式:採用 Metasploit 的 firefox_xpi_bootstrapped_addon 模組驗證

Bootstrapped extensions 手法的官方說明:
https://developer.mozilla.org/en-US/Add-ons/Bootstrapped_extensions

步驟:
1.開啟 Metasploit & Armitage
2.選擇 firefox_xpi_bootstrapped_addon 模組產出惡意的 Addons 。
3.於被駭端(Windows 7)的 Firefox 上開啟安裝該  Addons 後即開啟後門。
4.擷取被駭端(Windows 7)的螢幕畫面。
5.選擇 analyze/my-auxiliary 模組指定當被駭端(Windows 7)瀏覽網頁時將其劫持到色情網頁。


轉載自《網路攻防戰》