从钓鱼网站到某大厂存储型XSS

admin 2022年7月5日23:55:27评论55 views字数 7173阅读23分54秒阅读模式

 0x00 前言


虽然网络环境渐渐变好,但是盗号行为依旧猖獗,除了一些知名厂商被脱库导致大量信息泄露之外,钓鱼依然是危害最大也是最有可能中招的欺骗手段,那么现在就带领大家看看我是如何从一份抓包保存的记录中一步步复现钓鱼者利用漏洞实现人脑缓冲区溢出,并最终成功挖到这个漏洞的。


0x01 故事起因


N年不联系的好友突然发消息给你,发的还是一个从来没见过的链接,十有八九是钓鱼,点进去,果不其然是一个空间的登录页面,由于当时我正在给某CTF出题,就匆忙用burpsuite抓取了我手机整个访问链接到登陆的过程,并把history保存成了文档,然后就弃之一边了。
从钓鱼网站到某大厂存储型XSS

从钓鱼网站到某大厂存储型XSS



0x02 一个星期之后...


闲下来以后,又想起了那个神奇的网站,于是乎翻找聊天记录,点击链接,发现页面上赫然写着该作品已经下线。作品??那个是钓鱼作品?后来一看域名发现是某大厂域名,仿佛明白了什么。大概是利用的这个页面的漏洞,得手后赶紧把自己的"作品"(哈哈,这里叫作品还挺贴切)下线了。

从钓鱼网站到某大厂存储型XSS


0x03 解密过程


history中找到了对恶意域名请求的响应如下

从钓鱼网站到某大厂存储型XSS可以看到history全部是经过base64编码的数据,我们来解码分析一下。


一、使用JS动态替换页面

上来就直接用匿名函数动态替换了,只是替换的内容部分用URL编码了,我们解码一下
从钓鱼网站到某大厂存储型XSS

可以看到是一个html页面,但是依然是使用js动态写入的
从钓鱼网站到某大厂存储型XSS

并且还使用了三层加密/编码,分别是base64RC4URL,我是第一次在恶意代码中见到使用RC4这种加密方式的,有密码常识的都知道RC4属于流密码的一种,主要用在SSLWEP中,存在安全缺陷,但是js是没有直接的函数能够解密RC4的,需要自己写解密的代码,在我成功解密之后看到的是下面图片中的代码。

从钓鱼网站到某大厂存储型XSS

从钓鱼网站到某大厂存储型XSS

这里有两段JS 一段HTML和一段jQueryAJAX,我们一个一个分析

1. JS代码
1)第一段JS采用的是最常见的packer/d加密(或许不叫这个名字)但是由于开头总有packer/packed这几个字母我就姑且这样称呼。我将其拖到控制台简单的修改一下(就是去掉eval)运行得到另一段js(真的是没完没了啊….在玩俄罗斯套娃吗???)

下面先来分析这段js的作用(hacker特地把它加了密,一定有什么不得了的东西):
部分代码如下:

var doc = $(document);
var _touches_point1 = 0;
var _touches_point2 = 0;
addEventListener("touchstart",
    function(a)
    {
        _touches_point1=a.touches[0].pageY
    }

);

addEventListener("touchmove",
    function(a)
    {
        _touches_point2=a.touches[0].pageY;

        if(doc.scrollTop()<=0&&_touches_point1<_touches_point2)
        {
                a.preventDefault();

            if($("#_domain_display").length<=0)
                {
                    $("body").prepend('<div id="_domain_display" style="text-align:center;background-color:#bebdc2;color:#65696c;height:0px;padding-top:15px;line-height:26px;font-size:12px;overflow:hidden;"><p>网页由 '+'ui.ptlogin2.qq.com'+' 提供</p><p>QQ浏览器X5内核提供技术支持</p></div>')
                }
            $("#_domain_display").height((_touches_point2-_touches_point1))
        }
    }

);

addEventListener("touchend",
    function(a)
    {
        $("#_domain_display").slideUp("normal",
            function()
            {
                $("#_domain_display").remove()
            }
        )
    }
);

这一部分代码的主要的作用就是伪造手机端下拉页面之后页面上方空白处显示的网站支持信息,他为了不暴露真实的网址就做了这样一个掩护

<p>网页由 '+'ui.ptlogin2.qq.com'+' 提供</p><p>QQ浏览器X5内核提供技术支持</p>

虽然这个网页原始的地址也不是他自己的网站,而是那个大厂的网站,但是为了谨慎起见,他还是做了隐藏(失败的是,在我做本地测试的时候发现这个隐藏只会对苹果手机有用,安卓手机页面下拉之后会出现两个支持信息(如下图所示,上面是安卓手机下面是苹果手机)分了两层而且颜色不一致,完全暴露了页面的来源(虽然页面的来源是大厂的域名)(不过我也由此猜测攻击者使用的就是苹果手机,并没有考虑到安卓手机的问题)

从钓鱼网站到某大厂存储型XSS

从钓鱼网站到某大厂存储型XSS

接下来的代码是这样的:

var system={
    win:false,
    mac:false,
    xll:false
};

var p=navigator.platform;

system.win=p.indexOf("Win")==0;
system.mac=p.indexOf("Mac")==0;
system.x11=(p=="X11")||(p.indexOf("Linux")==0);

if(system.win||system.mac||system.xll)
    {
        window.location.href="http://qzone.qq.com"
    }

if(navigator.userAgent.indexOf('QQ/')>0)
    {}

else{
    window.location.href='http://qzone.qq.com'
}

var province=remote_ip_info.province;
var city=remote_ip_info.city;

document.getElementById("ip").value=province+city;

可以清楚地看到,攻击者使用JS判段了运行代码的平台以及点击这个链接的起始位置也就是UA,甚至还获取了用户的地理位置信息。

我这里特别要说明的是:

请注意这个代码有一个很迷的地方就是X11和Xll,X11应该是正确的写法,和Linux差不多的,但是由于安卓手机是Linux内核,经过我的测试会返回Linux字样而不是Android,于是攻击者改了X11为Xll来适应安卓平台(这难道也是一种混淆??)当然这里面没有iphone(测试如下图所示)

从钓鱼网站到某大厂存储型XSS

从钓鱼网站到某大厂存储型XSS

这段代码的流程大致是这样:
(1)首先判断点击这个链接的平台,如果是PC端那么直接跳转到真正的QQ空间登录,如果是移动端那么进行下一步判断
(2)判断点击这个链接的地点是不是在QQ内部,如果不是就会直接跳转到真的QQ空间登录(因为他知道你不在QQ里面没有session之类的就没法在输入密码之后成功登进去,就露馅了)
(3)当然你现在十有八九就是在QQ内部点击的这个链接,那么恭喜你中了他早已设置好的圈套(脚本什么都不做,你就乖乖在假的登录框输入密码吧)


2)第二段JS主要就是验证登陆的逻辑,判段你的QQ号和密码是不是随便输入的,简单的做了一个格式上的验证

$("#go").on('click',
  function() {
  var $this = $(this);
  err = false;
  var p = $("#p").val();
  var u = $("#u").val();
  u == '' && error('您还没有输入帐号!');
  if (err) return false;
  p == '' && error("您还没有输入密码!");
  if (err) return false;
  /^[1-9][0-9]{5,9}$/.test(u) || error('请输入正确的帐号!');
  if (err) return false;
  var len = p.length; (len < 6 || len > 16) && error('您输入的帐号或密码不正确,请重新输入。');
  if (err) {
    $("#p").val('');
    return false;
  }

2.HTML代码
html代码的内容就是他精心构造的登录界面,代码可以说写的是非常的丑了,各种眼花缭乱的html属性参数,不过并不影响我们阅读,其中还是有一个细节的地方就是,钓鱼页面写的是”请输入您的密码”,而真正的腾讯说的是”请输入你的密码”(攻击者的底气不够强硬啊~~)
放上截图:

从钓鱼网站到某大厂存储型XSS

3.AJAX代码
这段AJAX可是精华所在,核心中的核心代码,他会把你的提交直接发到攻击者的服务器,然后跳转到QQ空间登录页面,获取你密码之后再让你真正登陆进去。

从钓鱼网站到某大厂存储型XSS


二、添加了微信浏览器title的设置

从钓鱼网站到某大厂存储型XSS

经过我的搜索这些检测平台以及伪造的脚本全部是网上搜集来的…..以下是某乎截图

从钓鱼网站到某大厂存储型XSS

三、动态在页面添加解密节点

我当时在本地测试的时候就发现我的js并不能直接解密RC4,还自己给解密了,后来看到后面的混淆的代码的时候才发现攻击者自己写了加密解密BASE64RC4的函数…..
部分代码如下:

从钓鱼网站到某大厂存储型XSS


0x04 攻击以及伪装流程分析


分析了关键部分的代码,还是觉得不过瘾,很想知道攻击者究竟是如何伪装的如此之好,于是我完全解密了history的整个流程,几乎还原了整个的攻击过程,下面给大家分享一下:

一、域名伪装

我们都知道,域名能反应一个网站的基本信息,即使是不懂计算机的人看到域名也能对网站的内容略知一二,比如www.taobao.com 一看就知道是淘宝主页,但是如果是www.xinxix.com这样的域名不免让人生疑,于是攻击者将攻击过程中的所有域名都转换成了短域名,比如腾讯提供的短域名:

从钓鱼网站到某大厂存储型XSS

二、借助大厂漏洞
其实这个短域名背后的玄机远远比这个钓鱼页面有价值的多,经过我的分析发现这个短域名是指向了一个大厂的一个分站,在这个页面上攻击者已经构造好了xss漏洞,就等待着我们点击这个短链接。我在这个GET请求的返回值中找到了xsspayload如下:

从钓鱼网站到某大厂存储型XSS

这个payload非常的讲究,首先可以看到攻击者用的是onerror的报错手法触发js,这个报错就来源于后面的src='/' 因为这个是一个api站,在你没有传递任何参数的情况下一定是回返回400 Bad Request的,然后就使用了jQuerygetScript方法包含了远程的一个js,这个js给的也是一个链接,指向的就是他的邪恶页面,使用的也是短域名

从钓鱼网站到某大厂存储型XSS

然后他就把我们之前分析的恶意代码抓取了过来,你看到的就是大厂域名下的QQ登录,并开始了一系列的邪恶操作。

特别注意:
1.他之所以不是直接访问他的邪恶网站而是费劲心机采用某大厂xss再包含远程JS的目的就是为了将他自己的网站隐藏于无形之中。我们都知道,有时候手机下拉页面能够看到是那个网站提供的页面,虽然之前他已经在恶意代码中做了伪造的来源,但是这样就等同于双层保险,即使是他没有考虑到安卓手机能看到真假来源的情况下还是能瞒天过海,包含文件不会改变当前域名,而大厂的域名出现在我们的视野里是很难引起我们的怀疑的,这应该是这个漏洞利用最精彩的地方,也可见xss的利用价值。


三、标题以及跳转的伪装

1. 跳转的伪装
我们都知道即使是网速非常快,我们想外部调用一个如此庞大的脚本,并且还需要多层解密的情况下都会存在一个延时,这个延时用肉眼很可能是可见的,为了避免在远程文件没有包含完全的情况下不显示这个大厂的本来的页面,而是给人一种正在加载的感觉,攻击者在插入JS代码的时候顺带插入了<body hidden>(见上图payload)这个标签,并且作品的名称也取名为加载中(这个是怕标题栏露馅)如下图:

从钓鱼网站到某大厂存储型XSS


2. 标题的伪装
1)攻击者把伪造的QQ登录界面的标题设置为手机统一登录  

2)攻击者使用网上的修改微信标题栏的脚本伪造标题

3. 稍作修改的登录界面

正常的登录界面是提供了一键登录的功能的(如下图所示),但是攻击者为了强制你输入密码就去掉的这个按键(见上图只有一个按键),但是由于我们现在已经很少在手机上登录QQ空间了,所以隐蔽性极强。

从钓鱼网站到某大厂存储型XSS


4. 对恶意代码的运行环境做了严格的限制

为了配合下一步的成功登陆,攻击者将脚本运行的环境做了严格的限制,要求必须是在QQ内访问,所以这段恶意链接也是在QQ内传播的。因为在点击登录之后,除了将你的账号密码发送到攻击者的服务器上以外,脚本也一定会让你访问真正的QQ空间主页,那么如果你在QQ内部就会如同真的登陆进去了一样进入空间,打消了受害者的怀疑。

五、下线网页销声匿迹

由于这个大厂的xss漏洞是在它自己的一个分享的页面上,在的手之后,攻击者快速的下线了他的页面,以及自己的邪恶服务器页面,下次再点击这个链接显示的就是“该作品已下线”,整个攻击就如同不存在了。


0x05 真正的实战


既然漏洞都找到了,为什么不利用一番??

在对应页面疯狂的fuzz之后,成功复现了这个"0day"漏洞(或许已经被钓鱼的人玩烂了吧….)接下来我就给大家完美的还原一下这个漏洞(漏洞已经提交,请大家不要做不必要的攻击)

漏洞的成因:
在描述区过滤不严,并且在分享的页面也没有做过滤导致的存储型xss漏洞

一、简单证明一下漏洞的存在(漏洞已修)

①我们在描述区写入payload

从钓鱼网站到某大厂存储型XSS

②访问分享页面,js的到解析

从钓鱼网站到某大厂存储型XSS


二、完美的模拟钓鱼盗号

1.首先我在自己的服务器上放上接收QQ信息的页面user.php
如图:

从钓鱼网站到某大厂存储型XSS

如果接收到数据就会自动的存入数据库

2.我把模拟QQ登陆的假页面里面的接收地址改成了我的服务器地址之后进行一系列的编码,几次的js动态读写之后放到了app.php中,并且也放到了我的服务器上(蓄势待发)
如图

从钓鱼网站到某大厂存储型XSS

然后我就准备远程包含这php文件(实际里面写的全部是js),使用js动态地进行页面的覆盖/重写

3.我将访问evil.com/app.php这个页面的URL地址进行短域名伪装(其实不仅是伪装,因为我们的输入点还有140字数的限制见前面的图),写入我的payload,准备写入描述区

从钓鱼网站到某大厂存储型XSS

从钓鱼网站到某大厂存储型XSS

4.插入之后我们就去分享也页面看看是不是真的成功了
可以看到成功插入

从钓鱼网站到某大厂存储型XSS

为了显示我没有插入bodyhidden属性
从钓鱼网站到某大厂存储型XSS

5.我们再把这个大厂网页的分享链接转换成短域名

注意:转换的时候攻击者一般选择大公司的短域名如url.cn t.cn dwz.cn,否则在QQ上会有警告危险(如下图)

从钓鱼网站到某大厂存储型XSS

从钓鱼网站到某大厂存储型XSS

6.好啦,现在我们可以愉快地钓鱼了(本人仅做测试,并未真正钓鱼)

从钓鱼网站到某大厂存储型XSS


0x06 反思与防范与总结


1.这次的分析让我对JS的能力又有了新的认识,作为一个前端的脚本语言,它最大的能力就是动态的改变页面,给人以极强的迷惑性,让你眼见不一定为实,这也是钓鱼的精髓所在吧。

2.我对XSS漏洞的利用原来只是停留在简单的获取Cookie或者其他一些简单的问题上,这次的恶意代码分析带给我全新的认识,XSS能做到的实在是太多了,还要多多开阔思路。

3.经过对恶意代码的分析,可以发现大部分你的代码都是攻击者从网站找到的现成的模块拼接起来的,并不是完全的原创,但是效果真的是非常的好,思路新奇。

4.安全无处不在,要有一颗好奇心,不要放过你身边的小细节,一个钓鱼的流量也许就是一个0day

防范
1.钓鱼的防范虽然一直在强调,但是由于涉及到的专业性有些强,没有接触过这些知识的人可能很难分辨出来真正的网站和钓鱼网站的区别,有时候可能即使是专业的人员也容易被欺骗,就像我上面分析的这个钓鱼链接,隐蔽性极其之高,足以瞒天过海。

总结一下几点:
1.绝不要轻易点开或者相信不明来源或者稀奇古怪的链接, 特别要注意点短域名,这是常见的伪装手段

2.绝不要在不确定真实性的地方输入你宝贵的密码。

3.不要轻易扫描来源不明的二维码(我发现目前这一钓鱼已经变异出了二维码的版本,可以说更加隐蔽)

4.钓鱼页面的设置往往存在功能性的缺失,比如修改密码其实是点不了的,可以先简单的测试一下。

5.一定要确定当前访问的页面的网址究竟是什么,不明网站不要相信,即使是知名网站也不能轻易相信,就像我分析的这个攻击就是利用用户对知名网站的充分的信任(总之,明明不是你主动访问的网站却出现在你的URL中肯定是可疑的)

6.一个密码尽可能减少使用的次数,减少出现意外之后的损失,防止一军溃败,全军覆没。


0x07 总结

虽然这一整套恶意代码的抓取,分析以及搭环境复现,加上文章的构思书写花费了我很长的时间,但是也使我对钓鱼手法有了更深的理解与感悟,写这篇文章的目的也是希望大家也能了解真正的隐蔽的钓鱼,在日常的生活中加以防范。

----------------------------------------

版权声明:本文为「K0rz3n」

原文链接:https://xz.aliyun.com/t/2322


往期推荐 

// 1

对某快捷酒店一次内网测试

// 2

【Pyhacker编写指南】Sql注入脚本编写

// 3

【PyHacker编写指南】爆破一句话密码

// 4

 记一次利用sqlmap渗透的经历

原文始发于微信公众号(雾晓安全):从钓鱼网站到某大厂存储型XSS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日23:55:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从钓鱼网站到某大厂存储型XSShttps://cn-sec.com/archives/1158049.html

发表评论

匿名网友 填写信息