一種針對網(wǎng)絡(luò)圖片功能的攻擊方式
該漏洞主要是未對網(wǎng)絡(luò)圖片的合法性進(jìn)行檢查,就直接放入img標(biāo)簽的src屬性中,導(dǎo)致漏洞產(chǎn)生。目前網(wǎng)絡(luò)上大部分網(wǎng)站都使用類似的方式處理網(wǎng)絡(luò)圖片,帖子主要以discuz做為例子。
目前影響discuz所有版本,Discus在處理網(wǎng)絡(luò)圖片時,未對網(wǎng)絡(luò)圖片合法性進(jìn)行驗(yàn)證,導(dǎo)致可以注入鏈接,但這里利用起來局限性比較大,由于discuz本身啟用了隨機(jī)的formhash變量來防止CSRF攻擊,因此此漏洞在CSRF上的利用還是具有一定的局限性,但實(shí)現(xiàn)掛馬、刷流量、掛廣告和網(wǎng)絡(luò)釣魚卻沒有什么難度。
利用方法:
利用網(wǎng)絡(luò)圖片進(jìn)行網(wǎng)絡(luò)釣魚.
1. 找個discuz論壇發(fā)帖,網(wǎng)絡(luò)圖片插入自己構(gòu)造的釣魚頁面。
2. 瀏覽帖子,可以看到跳出釣魚頁面。
3. 安全意識差著會輸入賬號密碼。
4. 攻擊者可以獲取到密碼,釣魚完成。
二.利用網(wǎng)絡(luò)圖片進(jìn)行CSRF攻擊,discuz本身利用formhash來防止CSRF,但由于這個只解決了自身的問題,并沒考慮到使用方的網(wǎng)站架構(gòu)。如果discuz使用者的主站和論壇使用同一個域,就有可能造成CSRF攻擊,下面我們使用自己搭建的測試環(huán)境進(jìn)行驗(yàn)證。
1. 在論壇發(fā)一個帖子,網(wǎng)絡(luò)圖片處插入新建一個管理員的賬戶鏈接。
2. 等待站點(diǎn)管理員登錄主站后臺,登陸后在沒訪問帖子前的數(shù)據(jù)庫管理員數(shù)據(jù)如下圖。
3. 以管理員登錄后臺,并訪問帖子,可以看到請求了新建管理員的頁面。
4. 查看數(shù)據(jù)庫發(fā)現(xiàn)多了個管理員,使用管理可以正常登錄主站管理后臺。