大家好,我是周杰伦。

基本上所有人在接触网络的时候,都会承受信息安全教育:陌生人发来的链接不能轻易点,小心中毒!

那为什么不能轻易点,点了又可能会产生什么呢?对于大部分人非平安行业或者刚进入平安行业的小白来说,可能对此并没有太明确的意识。

有些链接点开后可能是钓鱼网站,伪装成某个失常的页面,让你输出账户、明码信息,这样一来钓鱼网站的制作者就能拿到你的账号信息。这类钓鱼链接关上后如果不去输出信息,问题也不大。

但还有一些链接更加危险,连点都不能点,一旦点击,可能就会被植入病毒、木马、挖矿程序、勒索软件,电脑或手机沦为他人的肉鸡。

明天就跟大家聊一下这类更危险的链接:点击一个链接,电脑或者手机就会被黑客管制,这是真的吗,如果是真的,他是怎么办到的呢?

链接是怎么关上的

首先来明确一个问题,当咱们点击一个链接的时候,是什么程序来负责关上它呢?

在以前的时候,个别状况下,是由电脑上装置的浏览器来关上。

然而当初这几年,很多应用程序都会内嵌一个浏览器,不再应用零碎装置的浏览器,而用本人内嵌的浏览器关上。

比方QQ、微信、钉钉、微博、邮件APP等等,它们都有本人的内嵌浏览器。

这么做的起因,其实也不难理解:为了流量!

但总归来说,不论零碎的也好、APP内嵌的也罢,最终都是用浏览器关上了这个链接。

而说到浏览器,别看国内形形色色的浏览器有很多,支流的内核就那几个:

IE、Chroium、Webkit···

通过浏览器关上这些歹意链接的那一刻,危险才刚刚开始。

破绽攻打

浏览器之所以可能展现出咱们能看到的网页,离不开它内核中两个最重要的引擎:HTML渲染引擎和JavaScript执行引擎。

前者负责依据HTML网页内容排版渲染出咱们看到的网页,后者负责执行网页中的JS代码,实现网页的动静交互。

JavaScript是一门解释执行的脚本语言,负责来解释执行它的就是这个JS执行引擎。

构想一下,假如JS执行引擎的代码有bug,不怀好意的人利用这个bug,写出一段非凡的JavaScript代码去触发执行引擎的bug,轻则让浏览器解体,重则执行恶意代码,管制主机。

事实上,这正是浏览器破绽攻打的惯用手法。

市场份额最广的浏览器最容易被攻打,2015年之前,是IE的天下,那时候IE是最容易被攻打的浏览器。2015年之后,Chrome异军突起,成为了现在黑客次要攻打的对象。

除了JavaScript,IE浏览器还能够执行VBScript,除了网页脚本,浏览器在工作的时候也可能会引入一些内部插件,比方ActiveX、Flash这些货色,而这些货色也都是黑客最爱攻打的对象。

至于破绽攻打手法,更是形形色色:

从晚期的栈溢出、堆溢出,到起初的堆喷射、ROP,还有数组越界、UAF等各种招式。

当然浏览器和操作系统也不是吃素的,随着攻击方式的新陈代谢,平安进攻伎俩也是层层加码,从栈爱护GS、地址空间随机化ASLR,到数据执行爱护DEP、控制流爱护CFG,还有浏览器沙箱进攻,破绽利用的难度大大增加。

经典破绽

接下来盘点一下,浏览器攻防历史上,一些经典的破绽。

CVE-2014-6332

这是一个IE浏览器的OLE近程代码执行破绽,OLE(对象链接与嵌入)是一种容许应用程序共享数据和性能的技术,近程攻击者利用此破绽通过结构的网站执行任意代码,用户应用Internet Explorer浏览器查看该网站的时容许近程执行代码。

而且这个破绽能够绕过沙箱爱护,危害极大。说白了,如果点开一个蕴含这个破绽的URL,你的电脑就可能被对方管制了。

CVE-2014-0322

这同样是一个IE浏览器的破绽,此破绽是UAF(Use After Free)类破绽,即援用了曾经开释的内存,联合flash实现了防御机制的冲破,实现执行攻击者任意代码,危害同样微小。

CVE-2021-21220

这是一个Chrome浏览器的破绽,往年刚刚暴发不久,同样通过一系列奇妙的手法绕过了浏览器的平安机制,实现近程代码执行,可用来管制主机。

大家能够在GitHub上找到这些破绽的POC代码来测试验证一下,但仅供学习技术用处,切莫拿去干坏事发给他人。

对于咱们普通人来说,不要点击来历不明的链接,如果的确要点击也要在平安的环境下点击(比方虚拟机中),及时给浏览器和零碎打补丁。

所以,当初你晓得为什么不要轻易点击来历不明的链接了吧?

哦对了,这里有一个链接,谁来帮我点一下:

https://shimowendang.com/docs...