利用基于Web的黑客技术造攻击uTorrent客户端
2008-12-12 13:40:12 来源:WEB开发网核心提示: http://localhost:14774/gui/?action=setsetting&s=dir_active_download&v=%3Cscript%3Ealert('xss')%3C/script%3E这些都是些持久性的XSS攻击,为了触发这些恶意JavaScr
http://localhost:14774/gui/?action=setsetting&s=dir_active_download&v=%3Cscript%3Ealert('xss')%3C/script%3E
这些都是些持久性的XSS攻击。为了触发这些恶意JavaScript代码,需要强迫用户的浏览器访问下列地址:
http://localhost:14774/gui/?action=getsettings
下面看看,效果如何:
图4 uTorrent客户端中的跨站脚本漏洞
需要注意,“localhost”部分是非常重要的,因为攻击者要做的是跨区域的脚步攻击,而并单纯的XSS。当然,这里也可以使用“loopback ”来代替“localhost”。
四、uTorrent客户端 + IE 6浏览器 = 用户的恶梦
实际上,如果用户正在使用IE 6的话,那么攻击者就不必强迫用户下载文件到启动文件夹,更不用等待他们重启机器了。攻击者只要强迫用户下载文件到一个位置就行了,比如下载到C:,然后可以利用WScript.Shell 来执行它们即可,因为你的JavaScript代码位于本地内部网区域中。
五、小结
uTorrent是一款优秀的BT下载客户端软件,它具有个头小巧,界面清爽,下载速度快等诸多优点,所以深受广大用户的欢迎。但是,该客户端最近被发现许多安全漏洞,本文详细介绍了已发现的多种针对它的攻击方法:我们首先介绍了如何利用跨站请求伪造技术篡改uTorrent客户端的登录信息,即用户名和密码;然后又介绍了利用跨站请求伪造技术来强迫uTorrent执行下载的文件;最后,介绍了同时使用uTorrent客户端和 IE 6浏览器的用户所面临的威胁。
更多精彩
赞助商链接