利用基于Web的黑客技术造攻击uTorrent客户端
2008-12-12 13:40:12 来源:WEB开发网核心提示: 构造好上述的陷阱后,攻击者所要做的只是诱骗用户点击这些URL,利用基于Web的黑客技术造攻击uTorrent客户端(2),当然,攻击者不会傻到直接将这些链接信息暴露给用户,因为前面我们已经假设用户已经登录到客户端了,所以,他们可以通过多种方法来做掩护,当更改用户名和密码之后
构造好上述的陷阱后,攻击者所要做的只是诱骗用户点击这些URL。当然,攻击者不会傻到直接将这些链接信息暴露给用户,他们可以通过多种方法来做掩护。当更改用户名和密码之后,浏览器必须重新进行身份验证,方法如下:
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.restrict&v=127.0.0.1/24,10.1.1.1
二、强迫uTorrent执行下载的文件
利用CSRF可以修改Web用户界面所需的用户名和口令,但是攻击者要想修改这些用户名和口令的话,前提是用户已经登录——但是这对于攻击者来说并非难事,通过社交工程就能达到这一目的。对于本文所介绍的攻击,我们假设用户已经通过了uTorrent的Web用户界面的身份验证。
首先,攻击者需要设法让选择的文件进入一个计算机,更重要的是,攻击者还得设法把它放在他们指定的目录中。我们看一下正常情况下,用户是如何为下载的文件指定存放目录的。我们需要打开uTorrent的“Move completed downloads to”选项。
图1
然后,我们还得告诉uTorrent将下载好的文件移动到哪一个目录下。
图2 指定目录
我们知道,利用跨站请求伪造技术,攻击者能够以用户的身份来行事,因为前面我们已经假设用户已经登录到客户端了。所以,攻击者所要做的只是设法让用户点击上图中的URL即可,如下所示:
更多精彩
赞助商链接