|
網(wǎng)絡(luò)公司急于填補嚴(yán)重的跨域漏洞-灰鴿子使用教程,遠控灰鴿子
1.jpg (71.56 KB, 下載次數(shù): 779)
下載附件
2014-7-9 13:18 上傳
谷歌和其他大型屬性脆弱。灰鴿子教程
出現(xiàn)了一個嚴(yán)重的弱點,使用Adobe沖擊波Flash(SWF)文件轉(zhuǎn)換成漏出瀏覽器會話的數(shù)據(jù)。
無名的cross-scripting請求偽造錯誤在一個概念驗證詳細信息安全工程師Michele Spagnuolo,目前谷歌的一名員工,總部設(shè)在蘇黎世,瑞士。
根據(jù)Spagnulo,幾個知名網(wǎng)站是脆弱的,包括大多數(shù)谷歌域,Instagram,Tumblr和eBay。
Twitter也脆弱,但上周末插入洞里。
@mikispag @twittersecurity是的你受傷有點毀了我們的周末
-伯克·d·Demir(@bd)7月5日,2014年
概念驗證通過Adobe SFW文件從一個二進制格式轉(zhuǎn)換成文字或字母數(shù)字文件。
攻擊者可以將“透露”SWF文件上傳到一個域,被受害者的瀏覽器加載和執(zhí)行由Adobe Flash Player。遠程控制軟件
一旦在脆弱的系統(tǒng)上運行,精雕細琢的SWF文件可用于請求的漏出敏感數(shù)據(jù)從目標(biāo)站點到黑客的目的地。
Spagnuolo表示這個問題已經(jīng)知道安全社區(qū),但直到現(xiàn)在,還沒有公開的工具來生成ASCII或alphanumerical-only SWF文件。
Spagnuolo已經(jīng)創(chuàng)建了一個名為羅塞塔的工具Flash編寫“濫用JSONP”(Javascript對象表示法前綴,一個開源的數(shù)據(jù)交換標(biāo)準(zhǔn),被廣泛使用在web上),但他指出,脆弱性并不限于協(xié)議。
羅塞塔Flash圖。來源:楊愛瑾Spagnuolo 灰鴿子遠控
失眠安全研究員亞當(dāng)•波瓦洛分析了跨域脆弱性iTnews和descrived“相當(dāng)糟糕的屁股”,引人注目的,因為它不是應(yīng)用程序或特定目標(biāo)。
“這個漏洞是一個很好的例子連接在一起,三個或四個不同的合法的瀏覽器行為變成一個很嚴(yán)重的錯誤,”波瓦洛說。
“我們見過Flash用于跨域攻擊,但這種“普遍“跨域的弱點可能真的被濫用。JSONP是相當(dāng)廣泛使用,暴露出動態(tài)web應(yīng)用程序的用戶帳戶妥協(xié)。減輕這個bug正確依賴Flash更新,從來沒有順利。免殺遠控灰鴿子
”這種類型的弱點展示了復(fù)雜和脆弱的現(xiàn)代瀏覽器和web的生態(tài)系統(tǒng)的組件之間的關(guān)系。”
漏洞已經(jīng)報告給谷歌已經(jīng)設(shè)法獲得其網(wǎng)站。
Adobe也提供了一個解決的問題在最新的Flash播放器版本14.0.0.145,今天發(fā)布。
Spagnuolo建議網(wǎng)站管理員應(yīng)該避免使用JSONP敏感的領(lǐng)域,并盡量使用專用的沙箱域。 |
|