該漏洞主要是未對網絡圖片的合法性進行檢查,就直接放入img標簽的src屬性中,導致漏洞產生。目前網絡上大部分網站都使用類似的方式處理網絡圖片,帖子主要以discuz做為例子。
目前影響discuz所有版本,Discus在處理網絡圖片時,未對網絡圖片合法性進行驗證,導致可以注入鏈接,但這里利用起來局限性比較大,由于discuz本身啟用了隨機的formhash變量來防止CSRF攻擊,因此此漏洞在CSRF上的利用還是具有一定的局限性,但實現掛馬、刷流量、掛廣告和網絡釣魚卻沒有什么難度。
利用方法:
利用網絡圖片進行網絡釣魚.
1. 找個discuz論壇發帖,網絡圖片插入自己構造的釣魚頁面。
2. 瀏覽帖子,可以看到跳出釣魚頁面。
3. 安全意識差著會輸入賬號密碼。
4. 攻擊者可以獲取到密碼,釣魚完成。
二.利用網絡圖片進行CSRF攻擊,discuz本身利用formhash來防止CSRF,但由于這個只解決了自身的問題,并沒考慮到使用方的網站架構。如果discuz使用者的主站和論壇使用同一個域,就有可能造成CSRF攻擊,下面我們使用自己搭建的測試環境進行驗證。
1. 在論壇發一個帖子,網絡圖片處插入新建一個管理員的賬戶鏈接。
2. 等待站點管理員登錄主站后臺,登陸后在沒訪問帖子前的數據庫管理員數據如下圖。
3. 以管理員登錄后臺,并訪問帖子,可以看到請求了新建管理員的頁面。
4. 查看數據庫發現多了個管理員,使用管理可以正常登錄主站管理后臺。
【編輯推薦】
- Discuz:防御CC攻擊說明
- Discuz!多版本爆存儲型XSS漏洞
- Discuz防注入函數繞過方法分析
推薦閱讀
redkit曾參與最近在NBC網站的垃圾郵件黑客活動和波士頓爆炸案。安全專家分析它可能正在針對利用 WEB服務器(Apache, Nginx等),更有可能安裝在服務器本身來進行竊取。首先,來看看redkit是如何運作的:當受害者瀏覽一>>>詳細閱讀
本文標題:一種針對網絡圖片功能的攻擊方式
地址:http://www.hnbrwh.com/anquan/buding/33712.html
1/2 1