共计 1818 个字符,预计需要花费 5 分钟才能阅读完成。
大家好,我是周杰伦。
基本上所有人在接触网络的时候,都会承受信息安全教育:陌生人发来的链接不能轻易点,小心中毒!
那为什么不能轻易点,点了又可能会产生什么呢?对于大部分人非平安行业或者刚进入平安行业的小白来说,可能对此并没有太明确的意识。
有些链接点开后可能是钓鱼网站,伪装成某个失常的页面,让你输出账户、明码信息,这样一来钓鱼网站的制作者就能拿到你的账号信息。这类钓鱼链接关上后如果不去输出信息,问题也不大。
但还有一些链接更加危险,连点都不能点,一旦点击,可能就会被植入病毒、木马、挖矿程序、勒索软件,电脑或手机沦为他人的肉鸡。
明天就跟大家聊一下这类更危险的链接:点击一个链接,电脑或者手机就会被黑客管制,这是真的吗,如果是真的,他是怎么办到的呢?
链接是怎么关上的
首先来明确一个问题,当咱们点击一个链接的时候,是什么程序来负责关上它呢?
在以前的时候,个别状况下,是由电脑上装置的浏览器来关上。
然而当初这几年,很多应用程序都会内嵌一个浏览器,不再应用零碎装置的浏览器,而用本人内嵌的浏览器关上。
比方 QQ、微信、钉钉、微博、邮件 APP 等等,它们都有本人的内嵌浏览器。
这么做的起因,其实也不难理解:为了流量!
但总归来说,不论零碎的也好、APP 内嵌的也罢,最终都是用浏览器关上了这个链接。
而说到浏览器,别看国内形形色色的浏览器有很多,支流的内核就那几个:
IE、Chroium、Webkit···
通过浏览器关上这些歹意链接的那一刻,危险才刚刚开始。
破绽攻打
浏览器之所以可能展现出咱们能看到的网页,离不开它内核中两个最重要的引擎:HTML 渲染引擎和 JavaScript 执行引擎。
前者负责依据 HTML 网页内容排版渲染出咱们看到的网页,后者负责执行网页中的 JS 代码,实现网页的动静交互。
JavaScript 是一门解释执行的脚本语言,负责来解释执行它的就是这个 JS 执行引擎。
构想一下,假如 JS 执行引擎的代码有 bug,不怀好意的人利用这个 bug,写出一段非凡的 JavaScript 代码去触发执行引擎的 bug,轻则让浏览器解体,重则执行恶意代码,管制主机。
事实上,这正是浏览器破绽攻打的惯用手法。
市场份额最广的浏览器最容易被攻打,2015 年之前,是 IE 的天下,那时候 IE 是最容易被攻打的浏览器。2015 年之后,Chrome 异军突起,成为了现在黑客次要攻打的对象。
除了 JavaScript,IE 浏览器还能够执行 VBScript,除了网页脚本,浏览器在工作的时候也可能会引入一些内部插件,比方 ActiveX、Flash 这些货色,而这些货色也都是黑客最爱攻打的对象。
至于破绽攻打手法,更是形形色色:
从晚期的栈溢出、堆溢出,到起初的堆喷射、ROP,还有数组越界、UAF 等各种招式。
当然浏览器和操作系统也不是吃素的,随着攻击方式的新陈代谢,平安进攻伎俩也是层层加码,从栈爱护 GS、地址空间随机化 ASLR,到数据执行爱护 DEP、控制流爱护 CFG,还有浏览器沙箱进攻,破绽利用的难度大大增加。
经典破绽
接下来盘点一下,浏览器攻防历史上,一些经典的破绽。
CVE-2014-6332
这是一个 IE 浏览器的 OLE 近程代码执行破绽,OLE(对象链接与嵌入)是一种容许应用程序共享数据和性能的技术,近程攻击者利用此破绽通过结构的网站执行任意代码,用户应用 Internet Explorer 浏览器查看该网站的时容许近程执行代码。
而且这个破绽能够绕过沙箱爱护,危害极大。说白了,如果点开一个蕴含这个破绽的 URL,你的电脑就可能被对方管制了。
CVE-2014-0322
这同样是一个 IE 浏览器的破绽,此破绽是 UAF(Use After Free)类破绽,即援用了曾经开释的内存,联合 flash 实现了防御机制的冲破,实现执行攻击者任意代码,危害同样微小。
CVE-2021-21220
这是一个 Chrome 浏览器的破绽,往年刚刚暴发不久,同样通过一系列奇妙的手法绕过了浏览器的平安机制,实现近程代码执行,可用来管制主机。
大家能够在 GitHub 上找到这些破绽的 POC 代码来测试验证一下,但仅供学习技术用处,切莫拿去干坏事发给他人。
对于咱们普通人来说,不要点击来历不明的链接,如果的确要点击也要在平安的环境下点击(比方虚拟机中),及时给浏览器和零碎打补丁。
所以,当初你晓得为什么不要轻易点击来历不明的链接了吧?
哦对了,这里有一个链接,谁来帮我点一下:
https://shimowendang.com/docs…