HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.08.2010, 20:04
HIMIKAT
Участник форума
Регистрация: 12.01.2007
Сообщений: 117
Провел на форуме:
795261

Репутация: 28
По умолчанию

Описание


Впервые о данной атаке рассказывал Джереми Гроссман. Потом эту идею подхватили Иранские хакеры из Securitylab.ir в лице Пойа Данешманд, опубликовали несколько эксплойтов на данную тему для различных браузеров. А что такое Clickjacking? А это когда пользователь кликает по ссылке А, а его по какой-то причине кидает на ссылку Б. То есть это некоторая обманка, которая позволяет запудрить жертве мозги (или глаза).

Эксплойт выглядит как обычная HTML-страничка. При ее открытии видна ссылка на иранский сайт, если навести мышкой на ссылку, то в статусной строке четко отпишется имя этого сайта. Вроде никакого подвоха. Зато когда кликнешь по ссылке, браузер идет совсем на другой сайт. Как это реализовано - сейчас и посмотрим. Разбирать будем эксплойт для FireFox, так как данный браузер наиболее популярен. Собственно текст HTML:

Код:
Code:

FF3.6.7/SM 2.0.6 ClickJacking Vulnerability

 

function clickjack_armor(evt)
{
    clickjack_mouseX=evt.pageX?evt.pageX:evt.clientX;
    clickjack_mouseY=evt.pageY?evt.pageY:evt.clientY;
    document.getElementById('mydiv').style.left=clickjack_mouseX-1;
    document.getElementById('mydiv').style.top=clickjack_mouseY-1;
}

Firefox 3.6.7 / SeaMonkey 2.0.6 Clickjacking Vulnerability
  

    

 
     Go
    to the http://www.Securitylab.ir : (http://www.mozilla.org)

  
 

    Pouya Daneshmand, Securitylab.ir
Первым делом обратим внимание на малюсенький слой >. Данный слой будет в верхнем левом углу браузера, и, как видно из его свойств, при наведении мышки на этот слой браузер сделает редирект на сайт разработчика браузера. В центре же есть ссылка, но при клике стоит событие на вызов функции clickjack_armor(). При наведении будет указываться ссылка на иранский сайт. Функция clickjack_armor() меняет размеры слоя > под координаты мышки, что автоматически запускает событие слоя onmouseover и грузится сайт Мозиллы. В итоге для пользователя это выглядит, как если бы он кликнул на один сайт - иранский, а попал на другой - Мозиллы.

Браузеры подверженные уязвимости:

FireFox 3.6.8

Netscape 9.0.0.6

Opera 10.60

Safari 4.0.2

Для FireFox существуют 2 эксплойта. Первый стандартный ссылка-обманка, а второй доработанный, ссылка-обманка но для переадресации по ней не надо даже кликать, достаточно просто навести курсор и она автоматически активизируется.

Я заснял видео эксплуатации данной уязвимости на примере FireFox:

http://www.youtube.com/watch?v=mTwiBKzYFDU

Скачать эксплойты:

http://www.sendspace.com/file/cc7kdk
 
Ответить с цитированием

  #2  
Старый 30.08.2010, 23:16
Iggy
Guest
Сообщений: n/a
Провел на форуме:
26362

Репутация: 1
По умолчанию

Хедеры смотрел?!

Цитата:
Сообщение от None  
00:01:09.775 0.242 960 0 GET (Aborted) NS_BINDING_ABORTED http://www.google.ru/
 
Ответить с цитированием

  #3  
Старый 30.08.2010, 23:28
mr.celt
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме:
217423

Репутация: 32
По умолчанию

Неужели IE в списке уязвимых браузеров не значится?
 
Ответить с цитированием

  #4  
Старый 31.08.2010, 00:02
Iggy
Guest
Сообщений: n/a
Провел на форуме:
26362

Репутация: 1
По умолчанию

Цитата:
Сообщение от mr.celt  
mr.celt said:
Неужели IE в списке уязвимых браузеров не значится?
Очнись! Там XSS фильтр, который только на Black Hat'e похекали! =\
 
Ответить с цитированием

  #5  
Старый 31.08.2010, 00:39
Anarh1st
Новичок
Регистрация: 19.05.2010
Сообщений: 14
Провел на форуме:
76076

Репутация: 0
По умолчанию

В первом посте приведен аккуратный код, а на деле быдлокодовщина встречается очень часто (
 
Ответить с цитированием

  #6  
Старый 31.08.2010, 00:56
Iggy
Guest
Сообщений: n/a
Провел на форуме:
26362

Репутация: 1
По умолчанию

Цитата:
Сообщение от Anarh1st  
Anarh1st said:
В первом посте приведен аккуратный код, а на деле быдлокодовщина встречается очень часто (
В каком месте он аккуратный?! Да он из-за одних только стайлов в ширину больше чем в длину! Это первое, а во-вторых clickjack_armor(evt) в идеале - 1 строка! Просто расписан, для тех кому не видно с титаника...
 
Ответить с цитированием

  #7  
Старый 31.08.2010, 01:20
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме:
866555

Репутация: 226
По умолчанию

а я вот думал отписать что ето гавно или нет)
 
Ответить с цитированием

  #8  
Старый 31.08.2010, 13:49
mr.celt
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме:
217423

Репутация: 32
По умолчанию

Цитата:
Сообщение от Iggy  
Iggy said:
Очнись! Там XSS фильтр, который только на Black Hat'e похекали! =\
Ну я не имел ввиду последние версии. Юзеров с 6ой и 7ой версией еще навалом.
 
Ответить с цитированием

  #9  
Старый 31.08.2010, 14:18
ZnikiR
Участник форума
Регистрация: 14.01.2009
Сообщений: 194
Провел на форуме:
798217

Репутация: 44
Отправить сообщение для ZnikiR с помощью ICQ
По умолчанию

Скачал эксплоиты, затестил в хроме.

Всё работает.

Только лично по мне, смысла Я в этом не вижу.
 
Ответить с цитированием

  #10  
Старый 31.08.2010, 16:06
Обург
Новичок
Регистрация: 05.12.2009
Сообщений: 5
Провел на форуме:
118579

Репутация: 0
Отправить сообщение для Обург с помощью ICQ
По умолчанию

вообще то до сих пор принцип кликджакинг был такой:

Открывается страница, на которой прозрачный фрейм на всю страницу, и куда бы ты не кликнул, ты попадаешь на подставную страницу. Так же есть варианты, когда с помощью яваскрипт заставляют ссылку всюду следовать за мышкой, и на какую бы ссылку не нажал, яваскрипт подставляет подставную ссылку.

То что ты описал, это обычный яваскрипт в html, функция onmouseover
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ