眼見(jiàn)不一定為實(shí):蘋(píng)果Safari瀏覽器曝URL欺詐漏洞
蘋(píng)果Safari瀏覽器曝出一個(gè)可被攻擊者用作釣魚(yú)攻擊的新漏洞——當(dāng)用戶(hù)以為打開(kāi)某個(gè)網(wǎng)站時(shí),其實(shí)在訪(fǎng)問(wèn)另一個(gè)網(wǎng)址。例如,當(dāng)用戶(hù)在瀏覽deusen.co.uk網(wǎng)站內(nèi)容時(shí),瀏覽器地址欄中顯示的卻是dailymail.co.uk地址。
漏洞利用
研究團(tuán)隊(duì)Deusen演示了這個(gè)網(wǎng)址欺詐漏洞會(huì)如何被黑客用來(lái)欺騙用戶(hù),讓用戶(hù)以為他們?cè)L問(wèn)的是正規(guī)的網(wǎng)站。盡管研究人員提供的POC不是很完美,但也足以修復(fù)這一問(wèn)題。
POC測(cè)試地址:http://www.deusen.co.uk/items/iwhere.9500182225526788/
iPad air 2中的Safari瀏覽器:
iPad air 2 Google chrome瀏覽器:
原理分析
通過(guò)快速分析Deusen團(tuán)隊(duì)的演示頁(yè)面,我們發(fā)現(xiàn),演示頁(yè)面似乎強(qiáng)制Safari用戶(hù)訪(fǎng)問(wèn)每日郵報(bào)的URL,你可以在瀏覽器UI這里看出來(lái)。這段腳本會(huì)在頁(yè)面加載完畢之前加載另外一個(gè)URL。
腳本如下:
- <script>
- function f()
- { location="dailymail.co.uk/home/index.htm…"+Math.random(); }
- setInterval("f()",10);
- </script>
在瀏覽器找到真正的網(wǎng)頁(yè)之前,利用setInterval()函數(shù)網(wǎng)頁(yè)會(huì)每10毫秒重新加載一次,直至找到真正的網(wǎng)頁(yè)。