WF曲速未來告誡:注意Augur的重大漏洞前端黑攻擊區塊鏈
曲速未來:Augur漏洞是一個典型的前端黑攻擊。隨著互聯網的不斷發展,web應用的互動性也越來越強。但正如一個硬幣會有兩面一樣,在用戶體驗提升的同時安全風險也會跟著有所增加。
近日, 一名白帽黑客發現了分散預測市場Augur的一個重要漏洞,黑客可據此向用戶發送虛假信息并控制系統。雖然Augur的核心功能是預測市場情況,允許用戶進行市場預判,所有的數據由分散式的以太坊區塊鏈保護,UI配置文件存儲用戶信息的到本地計算機。但是Augur應用程序上的所有內容,包括交易數據、錢包地址和市場行情,目前都處于被黑客篡改的風險下。據悉,用戶一旦訪問來自Augur的鏈接,其以太坊地址等關鍵信息將被黑客截取。
現此漏洞已被修補,據表示說Augur漏洞是一個典型的前端黑攻擊,這種攻擊依賴一些條件,比如攻擊者需要準備好一個頁面鏈接(不是 Augur 鏈接),并無論通過什么手法能讓安裝了Augur的用戶訪問到,然后用戶需要重啟Augur應用,這樣才能形成后續的攻擊。由于此時Augur應用里配置的 Augur節點地址被替換了,后續的攻擊本質就是一種MITM中間人)攻擊,理論上確實可以做很多惡事。
因為有說明Augur漏洞是一個典型的前端黑攻擊。隨著互聯網的不斷發展,web應用的互動性也越來越強。但正如一個硬幣會有兩面一樣,在用戶體驗提升的同時安全風險也會跟著有所增加。現在,我們就來講一講web滲透中常見的一種攻擊方式:XSS攻擊。
什么是XSS攻擊
先看一段標準解釋(摘自百度百科)。
相信以上的解釋也不難理解,但為了再具體些,這里舉一個簡單的例子,就是留言板。我們知道留言板通常的任務就是把用戶留言的內容展示出來。正常情況下,用戶的留言都是正常的語言文字,留言板顯示的內容也就沒毛病。然而這個時候如果有人不按套路出牌,在留言內容中丟進去一行:
那么留言板界面的網頁代碼就會變成形如以下:
那么這個時候問題就來了,當瀏覽器解析到用戶輸入的代碼那一行時會發生什么呢?答案很顯然,瀏覽器并不知道這些代碼改變了原本程序的意圖,會照做彈出一個信息框。就像這樣:
利用xss竊取用戶名密碼
當然這個示例很簡單,盡管一個信息框突然彈出來并不怎么友好,但也不至于會造成什么真實傷害。幾乎攻擊不到任何網站。但我們知道很多登陸界面都有記住用戶名、密碼的功能方便用戶下次登錄,有些網站是直接用明文記錄用戶名、密碼,惡意用戶注冊賬戶登錄后使用簡單工具查看cookie結構名稱后,如果網站有xss漏洞,那么簡單的利用jsonp就可以獲取其它用戶的用戶名、密碼了。
惡意用戶會這么輸入:
我們看看http://test.com/hack.js里藏了什么
幾句簡單的javascript,獲取cookie中的用戶名密碼,利用jsonp把向http://test.com/index.php.發送了一個get請求http://test.com/index.php
在用戶瀏覽器執行了hack.js,獲取了用戶密碼,并發起一個黑客工程的http url請求,這樣黑客工程就拿到了用戶的賬號和密碼。就這樣,用戶名和密碼就泄露了。
XSS的危害:
1)竊取網頁瀏覽中的cookie值
2)劫持流量實現惡意跳轉
實例應用:
1.劫持訪問:
這個很簡單,就是在網頁中想辦法插入一句像這樣的語句:
那么所訪問的網站就會被跳轉到百度的首頁。XSS相關的惡意代碼傳播、大范圍用戶信息竊取及基于XSS的DDoS攻擊等
早在2011年新浪就曾爆出過嚴重的xss漏洞,導致大量用戶自動關注某個微博號并自動轉發某條微博。還自動關注一位名為hellosamy的用戶。
還有百度貼吧xss攻擊事件
2014年3月9晚,六安吧等幾十個貼吧出現點擊推廣貼會自動轉發等。并且吧友所關注的每個關注的貼吧都會轉一遍,病毒循環發帖。并且導致吧務人員,和吧友被封禁。
2.盜用cookie實現無密碼登錄
這里以DVWA滲透測試平臺為例
我們發現網頁對于message長度有限制。審查元素看一下。
發現最大長度有限制,但這僅僅是前端的限制,直接雙擊修改成更大的數字即可。再次嘗試,沒問題,我們已經將腳本植入完畢。
然后就是坐等別的用戶訪問這個界面。
這時,另一個用戶gordonb登錄并訪問了留言界面,那么他的cookie就會被竊取。我們可以從xss平臺的后臺獲取到。
拿到cookie之后要登錄他的帳號就好辦了。
打開登錄界面,調出火狐的firebug插件,調至cookie選項卡(注意,如果你的firebug插件沒有cookie選項卡,請再安裝firecookie插件即可看到)
然后依次點擊cookies-create cookie,隨后再彈出的界面中填入兩個xss平臺獲取到的cookie,如圖
這里注意要把我箭頭所指的地方勾上,這是設置cookie有效期的地方,不然會在設置完下一秒cookie就失效。
完成之后再次刷新頁面,發現已經不是之前的登錄界面了,而是登錄后的界面。至此,一個從cookie竊取到利用的過程就已完成。
3、配合csrf攻擊完成惡意請求
先簡單解釋以下csrf攻擊。Csrf攻擊就是在未經你許可的情況下用你的名義發送惡意請求(比如修改密碼,銀行轉賬等),下面演示一個用xss配合csrf修改用戶密碼的例子。
首先對修改用戶密碼的界面進行抓包。
發現沒有對原密碼進行校驗。于是一股邪惡的力量油然而生:要是在xss的惡意腳本中自動提交get請求修改密碼的話。。
說干就干,具體插入語句如下:
有人會問,這不是引用腳本嗎?其實不然,本質上這還是發起了一起get請求,因此可以直接使用。與上例一樣,插入到message中,再坐等上鉤。等下一個用戶訪問該界面時,密碼就會被改為123456了。
我們再看下訪問該頁面時的抓包情況,發現每次訪問該頁面都發送了更改密碼的請求
效果看數據庫(密碼md5加密)
訪問了該頁面的用戶密碼都被更改了。
防范手段
區塊鏈安全公司WF曲速未來表示:都說知己知彼方能百戰不殆,知道了xss攻擊的原理那么防御的方法也就顯而易見了。
1.首先是過濾。對諸如<script>、<img>、<a>等標簽進行過濾。
2.其次是編碼。像一些常見的符號,如<>在輸入的時候要對其進行轉換編碼,這樣做瀏覽器是不會對該標簽進行解釋執行的,同時也不影響顯示效果。
3.最后是限制。通過以上的案例我們不難發現xss攻擊要能達成往往需要較長的字符串,因此對于一些可以預期的輸入可以通過限制長度強制截斷來進行防御。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。