漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022071
漏洞标题:浏览器URL地址栏欺骗技巧
相关厂商:浏览器
漏洞作者: 杀戮
提交时间:2013-04-18 14:08
修复时间:2013-04-18 14:08
公开时间:2013-04-18 14:08
漏洞类型:URL跳转
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-04-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
就是要带感~~
早上起来的时候先跟学校请了个假,然后打开电脑,无意看见了xisigr哥的一个PPT《浏览器魔术》很郁闷里面怎么实现的,搜索了下什么都没有,自己做了一些测试。
详细说明:
URL地址栏欺骗说明白了就是一个看上去是百度的超链接,打开是谷歌的东西。
示例下
大家都知道在浏览器中鼠标移动到一个超链接上下面会有一个状态栏显示超链接的地址,然后我们打开看下。
打开是谷歌~~~ 哥们,这不是幻觉,xisigr哥的PPT中演示了,一开始我也很奇怪,丫的百度上面什么都找不到,只能自己进行测试了。
PPT中 提示用 onclick onmouseup onmousedown 实现。
一开始以为是用这句实现的,结果我实现了一个看上去是百度......打开还是百度的东西。
测试了下发现,代码是会执行,可是执行后还是会跳转到百度。
后来不信邪的拿各种浏览器测试了,不行。
后来想了一下,用一个手法实现了,通过 Click事件在链接跳转之前用DOM将网址修改。
然后成功的实现了看上去是百度,打开是谷歌的玩意,浏览器测试结果如下:
然后想了一下,如果要在一个网站挂上恶意链接,又想让一些站长看不出来改怎么办呢?
然后修改了下代码,加上一个循环。
触发单击事件后,遍历所有链接讲其修改为恶意网址,来实验下,一般人查看是否有恶意链接的方法是直接查看源代码,我们使用firfox打开freebuf.com 在控制台写入
然后查看一下。
点击
漏洞证明:
上面上面
给自己微博打个广告
http://t.qq.com/SlaughterSain
修复方案:
版权声明:转载请注明来源 杀戮@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝