黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

admin 2019年5月8日17:21:33评论309 views字数 805阅读2分41秒阅读模式
摘要

最近黑产利用腾讯邮箱的漏洞组合,开始频繁的针对腾讯用户实施攻击。其利用的页面都起名为godlike.html,所以我们把这起攻击事件命名为godlike。

黑产godlike攻击: 邮箱 XSS 窃取 appleID 的案例分析

最近黑产利用腾讯邮箱的漏洞组合,开始频繁的针对腾讯用户实施攻击。

其利用的页面都起名为godlike.html,所以我们把这起攻击事件命名为godlike。

主要被利用的漏洞有3个, 一个 URL 跳转, 一个 CSRF, 另外一个就是 XSS

0x00


早上的时候被同学叫起来看一个链接

黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

第一眼看到这个以为是张图片, 欺骗性很高, 不过因为当时嫌麻烦没有点进去

后来在电脑上发现是一个链接而不是图片才感到有问题, 这里的锅主要是腾讯的一个 URL 跳转了.

0x01 URL 跳转恶意构造指向 title


这里的这个 URL 跳转很猥琐

http://jump.qt.qq.com/php/jump/check_url/?url=http://www.qmaild.xyz

可以看到被指向的 url 是 www.qmaild.xyz

而这个 www.qmaild.xyz 把 title 设置成了这样

黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

所以在手机里会有产生极为类似 img 文件的效果, 如果加上类似 『这个妹子好正』,之类的相信上钩的几率会更加高, 附一张手机 QQ 发送正常图片的截图

黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

0x02 CSRF 自动请求 XSS 页面


跳转到 www.qmaild.xyz 这个 URL 之后直接 iframe 了 godlike.html ( 我猜是个玩 lol 的放纵 boy, 具体代码可以看下面

黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

没什么好说的, 巴拉巴拉就到了下面

0x03 XSS


由 form 表单跳转到的企业邮箱页面如下, 加载了 qzoneon.com 这个 URL 下的一段 js

黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

哎呀, 页面变成这样了, 好糟糕, 看下html代码, 有奇怪的 script 进来了, 这段加载的 js 就是偷取 cookie 发送到攻击者的服务器上。

黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

恩, 果不其然, orz, 如果不是同学提前跟我说估计我也上钩了, 以后民那桑打开 QQ 里的东西还是小心点为好 = =

因知乎上已经出现了详细的漏洞分析:https://www.zhihu.com/question/39019943,故公开此文章。

黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2019年5月8日17:21:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑产godlike攻击 邮箱 XSS 窃取 appleID 的案例分析https://cn-sec.com/archives/64058.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息