前逛论坛的时候,W3Cschool小编看到有吧主贴出一行黑客写的代码。如果你懂点程序,这行代码看起来没有多难。废话不多说,直接上代码。
据说这是BlackHat DC 2011大会上Ryan Barnett给出的一段关于XSS的示例javascript代码,这段代码完全合法,在绝大多数的浏览器上都可以运行,效果和alert(1)一致。
对于黑客而言,这段代码虽然很LOW,但是杀伤力还是很强的,这段代码的的好处在于不包含任何的数字或者字符,对于一些过滤器检查,完全可以逃过。举个很简单的例子,假定一个AJAX请求将返回一个只包含数字的JSON,有可能会简单判断了一下其中不含字母就直接eval了。就是因为这样,给黑客留下后门。
这段代码相当简单,只是alert(1),一般的程序员都看得懂。但是如果运用一样的原理,可以做出更加复杂的事情,比如说alert(document.cookie)。从这段看似简单的代码,不难看出黑客拥有无穷的想象力。
很多时候,黑客的代码虽然看起来简单,但是有很强的杀伤力!看下面这则新闻!
年纪最小的中国黑客
黑客一行代码可能让您损失上千万
现在社会,很多网银上资金丢失、盗号等财务事件发生,这些事件的原因,都是因为木马。很多人、很多企业雇佣黑客,对个人网站或者第三方商业进行攻击。者也是黑客谋利的一项重要业务,这一行为在黑客行业中,就叫拿站。
通过调查可知,黑客提供的所有服务中,拿站这种行为可是明码标价的。他们的价码,随着目标网站的安全级别以及任务的难易程度而不同,大概在一千至上万元。
在我国,网上黑色的产业链相当明显,部分小企业为了确保自己网站电子商务的安全在,只好定期去交保护费。黑客行业,简直比房地产还更赚钱。有些时候,黑客的一行代码,可能让你瞬间损失上千万。正是因为如此,美国FBI斥420万美元的巨资抓捕五名黑客。
美国FBI悬赏420万美元抓捕五名黑客
1.沙尔什库马尔·吉恩 悬赏5万美元
他是美国公民,这位黑客主要通过劫持浏览器,将虚假的弹窗广告发布给用户,让用户误以为自己的电脑中病毒。之后,沙尔什库马尔·吉恩向用户出售自制的假冒安全软件以便消除弹窗。两年时间内,通过这种方式,吉恩获利1亿美元。
2.亚历克赛·布兰 悬赏10万美元
在 2012年以及2013年期间,亚历克赛·布兰曾入侵美国内华达州以及加州的多家电商网站。通过这种方式,他窃取了用户数据以及很多帐号的加密密码。只要出售这些数据,他就可以赚钱。
3.叶夫根尼·米哈伊洛维奇·博加乔夫 悬赏300万美元
他制作了“宙斯”(ZouS)木马,这个木马主要通过盗取银行的账号和密码、安全提问等,来控制银行账户信息。“宙斯”黑客,通过用这些用户的信息来冒充账户的持有人以便转移账户资金,还不会引发银行警报。这个病毒感染了超过100万台的计算机,博加乔夫从银行盗走的资金达到一亿美元。
4.尼古拉·波佩斯库 悬赏100万美元
这位黑客使用“被证实行之有效的”的方法来欺骗网上的消费者。2012年的时候,他在很多网站设立假冒的汽车拍卖会,以便销售不存在的汽车。波佩斯库总共骗走受害者300万美元。
5.皮特尔斯·萨弗罗斯 悬赏5万美元
这位黑客冒充连锁酒店,往新闻网站销售带有恶意软件的广告。如果用户打开这些广告的一些网页时,恶意软件将锁住电脑并加密电脑中所有文件,然后萨弗罗斯向用户勒索50美元,否则这台电脑将一直弹出窗口。
当今世界上,黑客是很牛逼的存在。不过为了对抗黑客,很多公司、网站都加大了安全系统。不过黑客的很多行为都违法,各位程序员还是且行且珍惜。鉴于版面精简的要求,上面的代码怎么运行的,如果还有不清楚的,可以加我们的公众号,或者在底下给小编留言,小编一定一一回答!
公众号:w3c技术教程
知道大家有没有经历过某度某吧和某博曾经大规模的XSS攻击,一些XSS恶意脚本在这些地方疯狂传播,诱导用户点击或者自动发送带病毒私信内容等,造成了不小的影响。
XSS攻击又称跨站脚本攻击,脚本(Script)在我们浏览器客户端被广泛使用,目前大部分网站都使用JavaScript,用来进行计算和管理Cookie等工作。这些脚本运行在我们本地的客户端上,而不是远程服务器上。也就是运行在我们本地获取的页面中,我们举一个例子:下面的一串代码就是一个HTML文件里的JavaScript代码。(在javascript中,document.write(),常用来网页向文档中输出内容)
<html>
<head>
</head>
<body>
<script type="text/javascript">
document.write("一方信安");
</script>
</body>
</html>
JavaScript脚本示例
这个Jsp的脚本代码执行效果跟一个静态HTML页面没有区别,Jsp脚本能够丰富网页内容,提升阅读网页的体验,但是世界上没有绝对安全的系统,漏洞无法避免。XSS攻击,就是一种对输入没有验证的漏洞。成功的XSS攻击,需要两个步骤:
1、攻击者提交的脚本执行语句没有被过滤或者删除
2、Web应用返回的数据没有经过编码
客户端提交的数据本来就是应用所需要的,但是XSS攻击脚本代码利用网站对客户端提交数据的信任,在数据中插入一些符号以及javascript代码,这些代码就会成为原本应用代码的一部分。而攻击者也就可以构造不同的代码,进行恶意攻击,比如获取你带有登陆账号和密码的Cookie。
XSS跨站脚本攻击主要有三种形式
反射式XSS
存储式XSS
基于DOM的XSS
危害:
1、盗取各类用户帐号
2、获取用户数据
3、更广泛的蠕虫传播
4、网站挂马
5、控制受害者机器向其它网站发起攻击
有很多小伙伴比较喜欢这方面的内容,想要进行深入的学习,小编以后会常更新一些关于信息安全、网络技术、电脑知识、科技等方面的内容,喜欢的小伙伴可以关注我,我也会持续不断的为大家带来用心创作的内容以及分享一些资源、学习资料。我是一方信安,最后
020年6月,警方破获一起大规模网吧非法植马案件,该案件主要为通过上机植马的方式,向多家网吧服务器植入“STUpdater.exe”木马,并对网吧服务器及主机进行远程控制,从而盗取大量游戏账号;在进一步确认后发现,广州、合肥、成都等多地网吧也接连出现类似情形,对网络安全造成巨大危害,严重扰乱了社会秩序。
360安全大脑在接到警方协助侦查需求后,结合安全大数据分析研判,成功掌握了该攻击木马的入侵原理、最终目的以及控制服务器地址等重要信息,并通过追踪溯源,最终发现散布木马的作案元凶。
目前,在多地警方的统一部署与通力配合下,作案人员已被绳之以法,关于案件的后续侦办正在有序推进中。
犯罪团伙周转多地散布病毒
汉中、咸阳、西安等网吧频现木马危机
警方在接到报案后,前往多家事发网吧对服务器进行勘验;在调取近期监控视频和上机记录的过程中,发现木马植入几分钟前,存在可疑人员使用虚假身份证开机操作,并在几分钟后结账下机。
根据该虚拟身份进行轨迹核查得知,犯罪嫌疑人5月23日由四川简阳出发,乘坐动车、飞机途经汉中、咸阳、西安等地,并在沿途网吧皆完成植马操作。
360安全大脑在整合警方提供信息后发现,不法分子主要通过线上招募的方式,安排大量人员前往不同地区的网吧门店,使用客户机来攻击网吧服务器,且通常只上机5分钟左右就离开,行踪十分隐蔽。
同时,为了拓展犯罪行径,作案人员在进行线上招募时,主要通过在社交软件上发布一些诱人的“小广告”,来吸引一些想赚外快的代理人员,帮助他们完成网吧攻击木马的投放。
因此,存在多个作案帮手同样按照一定路线到沿途网吧,使用远程控制软件进行植马,广州、合肥、成都等多地网吧皆沦为攻击目标。
360安全大脑在进一步的分析研判后发现,作案团伙如此大动干戈的种植木马,并非企图利用网吧电脑进行非法挖矿,而仅是为了盗取网吧玩家的游戏账户。目前,警方已抓获作案团伙管理人员,并发现涉案人员20余人,在多省市网吧非法植马。
吸睛福利诱导用户下载使用
“网游加速器”成盗号木马藏身之所
在对该木马攻击进行追踪溯源后,根据已成功掌握的入侵原理、最终目的以及控制服务器地址等重要信息,360安全大脑分析出了该作案团伙的整体运行流程。其中,作案团伙利用多样的攻击方法,对“易乐游”、“网维大师”和“云更新”3种主流网吧管理平台实施入侵,从而完成了大规模的网吧植马。
通过360安全大脑关联“STUpdater.exe”木马相关的攻击链,快速定位到了网吧攻击木马的传播载体是一款经过修改的“熊猫加速器”。有意思的是,该软件安装完成后,会通过“网吧安装激活送奖励”等福利提示,将自己包装成看似正常推广的“合法”软件,来吸引用户使用。
而实际上,安装目录里会添加一个捆绑的木马模块“wke.dll”,该模块利用DLL侧加载技术在熊猫加速器主程序启动时自动运行。运行后首先会检测网吧环境和资质,验证通过后就联网下载攻击网吧服务器的工具,联网时会附带传播载体的渠道号(内置于每个传播软件中,本例为“1986”)方便区分和控制。
攻击工具主要针对3种主流的网吧管理平台,分别是“易乐游”、“网维大师”和“云更新”。针对每种平台使用的攻击方法各有差异,且部分平台甚至存在多种攻击方法,但攻击原理其实都是利用平台的漏洞来向网吧服务器上传木马模块“AppRead.exe”。
比如针对“易乐游”平台包含2种攻击方法,其中一种是直接向该平台的特定服务端口发送构造数据后,实现了服务器木马的植入和启动。
“AppRead.exe”木马存在两种不同类型的版本,但本质上都是一个包含远控功能的后门。比如其中一版自制的简易后门使用内置C&C列表分别尝试远程连接进行上线,成功后则循环等待接收控制端指令。
另外一版除了包含Gh0st远控模块,还会下载一个驻留更新的程序“STUPdater.exe”,该程序使用计划任务在每天中午12点左右自动运行。
攻陷大量的网吧服务器后,作案团伙在6月7号左右开始下发一套盗取游戏账号的木马程序“Mount.exe”,该程序负责将核心盗号模块“zlib1.dll”植入到网吧客户端运行。
盗号模块“zlib1.dll”内嵌一个模块“PersonCard.dll”,PDB路径信息为“H:\股票信息\QQHook\ReflectiveDLL\Publish\Release\BaseDll\PersonCard.pdb ”透露其是盗取QQ密码的木马。该模块通过检测窗口类名称来查找相关的进程,并注入盗号代码到对应的进程中执行,数据回传的C&C地址为“123.56.86.25”。
在协助抓捕作案人员的过程中,360安全大脑根据网吧服务器木马使用的C&C地址 “www.swjoy.org” 和“www.barserver.cn”查询whois域名注册信息,发现注册人出自同一可疑人员,注册时间与该案件发生时间段也比较吻合。
而后,360安全大脑结合安全大数据追踪溯源,最终关联锁定该木马病毒作者。
360安全大脑协助追捕作案元凶
切忌沉迷游戏踏上犯罪不归途
也许是过分沉迷游戏世界,该木马作者社交软件个人说明中收藏的github链接,表明其也在研究一些网络游戏的内核代码,但最终还是走向了偷盗游戏账号的违法犯罪之路。
不得不说,适量游戏可以有效缓解日常生活中的压力,但如果过度沉迷游戏,甚至因此而走向犯罪之路,显然得不偿失。针对此次入侵网吧服务器的病毒木马,360安全大脑已实施全面拦截和查杀,为避免这类攻击态势再度蔓延,建议广大用户做好以下防护措施:
1、及时前往weishi.360.cn,下载安装360安全卫士,强力拦截查杀各类病毒木马;
2、使用360软件管家下载软件,360软件管家收录万款正版软件,经过360安全大脑白名单检测,下载、安装、升级,更安全;
3、提高安全意识,为个人电子账户设置强密码和多重验证;
4、定期检测系统和软件中的安全漏洞,及时打上补丁。
0x05 附录IOC
文件哈希
5a3a410e139eed6652c9e71ea625de29 熊猫加速器.exe
e0c8a4c5149c91b9cc8afb84e0d5fcc8 wke.dll
a267d46932c1b39519142bb4cfad465a AppRead.exe
eebb08efff13dd2100fbc81513c6c671 STUPdater.exe
9a640d97be9f7af1ad7122ce3e43c74f Mount.exe
c25442259c70d23f501907b2174c6a35 zlib1.dll
2444596d72942cdbb9944c14050a2be2 PersonCard.dll
C&C
123.56.86.25
47.110.10.104
www.swjoy.org
www.barserver.cn
128.1.137.26.ipssh.net
0x06 参考链接
https://www.shykx.com/category/416.html
https://mp.weixin.qq.com/s/vbDm_Cub4cHdPY8HW_Ickg
https://bbs.txwb.com/thread-2080252-1.html
*请认真填写需求信息,我们会在24小时内与您取得联系。