|
網(wǎng)絡(luò)公司急于填補(bǔ)嚴(yán)重的跨域漏洞-灰鴿子使用教程,遠(yuǎn)控灰鴿子
1.jpg (71.56 KB, 下載次數(shù): 779)
下載附件
2014-7-9 13:18 上傳
谷歌和其他大型屬性脆弱。灰鴿子教程
出現(xiàn)了一個(gè)嚴(yán)重的弱點(diǎn),使用Adobe沖擊波Flash(SWF)文件轉(zhuǎn)換成漏出瀏覽器會(huì)話的數(shù)據(jù)。
無(wú)名的cross-scripting請(qǐng)求偽造錯(cuò)誤在一個(gè)概念驗(yàn)證詳細(xì)信息安全工程師Michele Spagnuolo,目前谷歌的一名員工,總部設(shè)在蘇黎世,瑞士。
根據(jù)Spagnulo,幾個(gè)知名網(wǎng)站是脆弱的,包括大多數(shù)谷歌域,Instagram,Tumblr和eBay。
Twitter也脆弱,但上周末插入洞里。
@mikispag @twittersecurity是的你受傷有點(diǎn)毀了我們的周末
-伯克·d·Demir(@bd)7月5日,2014年
概念驗(yàn)證通過(guò)Adobe SFW文件從一個(gè)二進(jìn)制格式轉(zhuǎn)換成文字或字母數(shù)字文件。
攻擊者可以將“透露”SWF文件上傳到一個(gè)域,被受害者的瀏覽器加載和執(zhí)行由Adobe Flash Player。遠(yuǎn)程控制軟件
一旦在脆弱的系統(tǒng)上運(yùn)行,精雕細(xì)琢的SWF文件可用于請(qǐng)求的漏出敏感數(shù)據(jù)從目標(biāo)站點(diǎn)到黑客的目的地。
Spagnuolo表示這個(gè)問(wèn)題已經(jīng)知道安全社區(qū),但直到現(xiàn)在,還沒(méi)有公開(kāi)的工具來(lái)生成ASCII或alphanumerical-only SWF文件。
Spagnuolo已經(jīng)創(chuàng)建了一個(gè)名為羅塞塔的工具Flash編寫(xiě)“濫用JSONP”(Javascript對(duì)象表示法前綴,一個(gè)開(kāi)源的數(shù)據(jù)交換標(biāo)準(zhǔn),被廣泛使用在web上),但他指出,脆弱性并不限于協(xié)議。
羅塞塔Flash圖。來(lái)源:楊愛(ài)瑾Spagnuolo 灰鴿子遠(yuǎn)控
失眠安全研究員亞當(dāng)•波瓦洛分析了跨域脆弱性iTnews和descrived“相當(dāng)糟糕的屁股”,引人注目的,因?yàn)樗皇菓?yīng)用程序或特定目標(biāo)。
“這個(gè)漏洞是一個(gè)很好的例子連接在一起,三個(gè)或四個(gè)不同的合法的瀏覽器行為變成一個(gè)很嚴(yán)重的錯(cuò)誤,”波瓦洛說(shuō)。
“我們見(jiàn)過(guò)Flash用于跨域攻擊,但這種“普遍“跨域的弱點(diǎn)可能真的被濫用。JSONP是相當(dāng)廣泛使用,暴露出動(dòng)態(tài)web應(yīng)用程序的用戶帳戶妥協(xié)。減輕這個(gè)bug正確依賴Flash更新,從來(lái)沒(méi)有順利。免殺遠(yuǎn)控灰鴿子
”這種類型的弱點(diǎn)展示了復(fù)雜和脆弱的現(xiàn)代瀏覽器和web的生態(tài)系統(tǒng)的組件之間的關(guān)系。”
漏洞已經(jīng)報(bào)告給谷歌已經(jīng)設(shè)法獲得其網(wǎng)站。
Adobe也提供了一個(gè)解決的問(wèn)題在最新的Flash播放器版本14.0.0.145,今天發(fā)布。
Spagnuolo建議網(wǎng)站管理員應(yīng)該避免使用JSONP敏感的領(lǐng)域,并盡量使用專用的沙箱域。 |
|