<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Browser Locker 重定向攻擊利用新聞網站上 XSS 漏洞攻擊 Facebook

    Andrew2020-10-23 10:36:30

    Facebook,新聞和XSS支持復雜的瀏覽器更衣柜攻擊

    精心設計的重定向和數百個URL構成了范圍廣泛的技術支持騙局。

    復雜的“瀏覽器Locker”活動正在Facebook上傳播,最終推動了技術支持騙局。研究人員說,這項工作比大多數工作都要先進,因為它涉及利用流行新聞網站上的跨站點腳本(XSS)漏洞。

    瀏覽器Locker 是一種重定向攻擊,網絡沖浪者將在該站點上單擊,然后僅發送到頁面,警告他們計算機感染了“病毒”或惡意軟件。然后,該頁面通常會敦促目標用戶在屏幕上撥打電話以獲取“技術支持幫助”。如果他們不滿意,他們會連接到呼叫中心,在呼叫中心,他們需要付費以“clean”他們的機器。

    據研究人員稱,在最近的一項廣泛活動中,網絡攻擊者正在使用Facebook分發惡意鏈接,這些鏈接最終會重定向到瀏覽器更衣頁。Malwarebytes的研究人員在周三概述其發現的帖子中指出,這些鏈接可能通過Facebook游戲傳播。

    Malwarebytes研究員Jér?meSegura表示:“我們查看的廣告活動似乎僅使用Facebook上發布的鏈接,考慮到傳統上技術支持騙局是通過惡意廣告傳播的,因此這是非常不尋常的,”

    他補充說,Facebook向用戶發布了一個彈出窗口,要求他們確認重定向。但是,由于鏈接的URL地址略短,因此目的地被遮住了。

    Segura說,總體而言,該公司在三個月的時間內發現了50個不同的bit.ly鏈接用于該騙局,“建議定期進行輪換以避免將其列入黑名單。”

    XSS漏洞

    Segura說,這些bit.ly URL重定向到一個名為RPP的Peruvian網站,該網站“完全合法,每月吸引2300萬訪問量”。他補充說,他已向Grupo RPP報告了此問題,但在發布時尚未得到回復。

    他發現該站點包含一個XSS漏洞,該漏洞允許進行開放重定向。當HTTP GET請求中的參數值(URL中“?”之后的部分)允許將用戶重定向到新網站的信息時,無需進行任何目標或合法目的的驗證,就會發生開放重定向。因此,攻擊者可以操縱該參數將受害者發送到虛假頁面,但是該操作似乎是網站意圖的合法操作。

    活動的重定向流

    研究人員說:“威脅演員喜歡濫用開放重定向,因為它使發送受害者的URL具有合法性。”

    在這種情況下,威脅行動者正在使用XSS錯誤從buddhosi [.] com(受攻擊者控制的惡意域)加載外部JavaScript代碼,該網站將URL中的代碼替換為重定向來創建重定向。

    根據分析,“ JavaScript依次使用replace()方法創建了到Browlock登錄頁面的重定向。” 方法的作用是:在字符串中搜索指定值,然后返回替換指定值的新字符串。

    Segura指出,除了將用戶重定向到其他站點之外,攻擊者還可以利用XSS將當前頁面重寫為他們喜歡的任何內容。

    無論如何,最終的瀏覽器鎖登錄頁面托管在大約500個“一次性”和隨機命名的域名中,這些域名使用各種新的頂級域名(如.casa、.site、.space、.Club、.icu或.bar)。

    Browser Locker

    用戶進入瀏覽器鎖定器頁面后,便會為用戶的瀏覽器添加指紋,以顯示適合上下文的消息。

    Segura指出:“它顯示了模仿當前系統文件掃描的動畫,并威脅要在五分鐘后刪除硬盤驅動器。” “當然這都是假的,但令人信服的是,有人會撥打免費電話尋求幫助。”

    電話號碼,就像頁面本身一樣,也很多。惡意軟件字節找到了近40個不同的電話號碼,并指出可能還會更多。

    總而言之,事件鏈非常復雜且范圍廣泛,足以幫助威脅行為者避免被關閉。Segura說,Facebook的角度也很精明。

    一如既往,針對這些類型的騙局的最佳防御方法就是簡單地認知。

    作為起點,“發布到社交媒體平臺上的鏈接應始終受到審查,因為它們是騙子和惡意軟件作者將用戶重定向到不良內容上的普遍濫用方式,”他指出。

    重定向xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    什么是開放重定向
    2020-10-12 10:56:50
    什么是重定向 當網站或Web應用程序更改客戶端中訪問的URL時,將發生重定向。如果合法網站根據用戶提供的參數安全地構建重定向URL,則它是安全的重定向。如何防止打開重定向 防止開放重定向漏洞的最安全方法是在Web應用程序中不使用任何重定向。將其完整的URL存儲在數據庫表中,并使用標識符作為請求參數而不是URL本身來調用它們。確保檢查部分字符串,例如,http:// * *.是有效的URL。此外,禁止使用除HTTP和HTTPS之外的所有協議。
    精心設計的重定向和數百個URL構成了范圍廣泛的技術支持騙局。據研究人員稱,在最近的一項廣泛活動中,網絡攻擊者正在使用Facebook分發惡意鏈接,這些鏈接最終會重定向到瀏覽器更衣頁。Malwarebytes的研究人員在周三概述其發現的帖子中指出,這些鏈接可能通過Facebook游戲傳播。Segura說,總體而言,該公司在三個月的時間內發現了50個不同的鏈接用于該騙局,“建議定期進行輪換以避免將其列入黑名單。”他發現該站點包含一個XSS漏洞,該漏洞允許進行開放重定向
    背景介紹在本文中,const 和 mrhavit 將分享他們發現跨站腳本漏洞的經驗,該漏洞可能在多個 TikTok 應用程序中導致帳戶接管。新的重定向 URL 包含一些參數,第一個參數是“status”,它負責頁面內容,第二個參數是“link”,目前還不知道它會如何影響頁面。當將“status”參數的值更改為“1”時,頁面內容發生了變化,并出現了一個新按鈕。
    2022年1月18日,360漏洞云團隊監測到Apache Knox發布安全公告,修復了一個Apache Knox中的XSS漏洞。漏洞編號:CVE-2021-42357,漏洞威脅等級:中危。
    國外白帽團隊針對VPN組件進行研究,快速搜索得到了大約50,000個Citrix Gateway實例可公開訪問,因此,即使是像跨站腳本這樣的小問題也會產生潛在的巨大影響。在研究過程中,他們發現了一個開放的重定向漏洞,該漏洞無需身份驗證即可被利用,如果Citrix Gateway部署在這樣的配置中,甚至還能將其轉移到CRLF注入中,從而導致XSS或潛在的緩存中毒。在這篇文章之前,他們對一百個Citrix Gateway實例進行了快速掃描,發現仍有超過一半的實例未修補。(一個類似于FreeBSD的實用程序?
    開放重定向,也叫URL跳轉漏洞,是指服務端未對傳入的跳轉url變量進行檢查和控制,導致誘導用戶跳轉到惡意網站,由于是從可信的站點跳轉出去的,用戶會比較信任。滲透測試中的 URL 重定向常見的 URL 重定向漏洞都比較明顯,但是也有少數例外,這里總結了三種常見的 URL重定向類型。returnUrl=/dashboard登錄之后會跳轉至 /dashboard,并且是以登錄后的身份,這時我們可以測試是否會跳轉目標以外的網站,比如:https://example.com/login?
    Opera瀏覽器有一個功能是My Flow,作用是計算機和手機之間的進行圖片、視頻、文件等共享。要連接到手機,只需掃描二維碼,然后就可以在設備之間發送東西。
    我發現了一個存儲的XSS漏洞,我可以通過竊取cookie升級為帳戶接管。我的payload目前需要最少的用戶交互,只需單擊即可。之后,向下滾動并單擊取消預約。確保您攔截了此請求。使用以下有效載荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.>您通常會收到一個確認框,確認您的預約已取消,單擊確定。即使管理員注銷,此cookie也可以輕松重用。這是因為cookie不會過期。影響我能夠通過取消我們的預約并包含一條消息來接管一個管理員帳戶。這意味著我們必須找到一個具有用戶交互的。
    XSS到RCE,終獲8000美刀獎勵~
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类