为了使这个答案更笼统,我删除了实际域:当受感染站点的管理员响应问题时,链接往往会很快过期。
我很好奇这个具体案例。-- curl'ing -- 看似无用 -- 混淆的 javascript
这http://example.com/administrator/components/com_falang/inferentialj.html可以看作是一个切入点。它包含看似无害的混淆 JavaScript,其本身不包含任何直接恶意的内容。其中许多试图看起来像一个完全正常的 CMS 组件或插件,有些甚至仅在特定条件下激活,例如当有人第一次访问该站点时。这一切都是为了生存:为了尽可能长时间地躲避站点管理员。入口点的唯一目的可能是将用户重定向到其他地方,就像现在一样。
接下来发生的事情也可能因情况而异,从而使调查复杂化。下一个站点可以配置为仅在实际浏览器访问它时或仅当浏览器的用户代理匹配可被利用的内容时才提供实际有效负载。当用户代理是 eg 时,它可能会给出不同的内容curl/7.52.1,因此使用混淆用户代理curl -A可能会变得很方便。下一个 URLhttp://example.net/?s=27012018&a=401336&c=cpcdiet对 的回复是空的curl,而谷歌浏览器会得到一个新的 HTTP 重定向:
Location: http://example.net/all/gcqs/cpc?bhu=CWpXnMGxogFTuYGF1JYCW2zLUa3SvtaoyYB9d
它具有以下内容(为便于阅读而添加了缩进):
<link rel="stylesheet"
href="/assets/CWpXnMGxogFTuYGF1JYCW2zLUa3SvtaoyYB9d/theme_1pgoz4.css?CID=411298"
type="text/css">
<link rel="dns-prefetch"
href="http://203.0.113.61.d.example.org">
<script>
window.location.replace("http://pharmacy-site.example.org");
在哪里
- 该
stylesheetURL 仅包含一个占位符 CSS /*...Empty theme...*/
- 该
dns-prefetchURL 当前指向NXDOMAIN
script最后重定向到一个名为Pharmacy online-store的网站,销售伟哥。
最终位置是向俄罗斯私人注册的域;骗局的概率很高。
通过简单地打开一个未知的链接而不做其他任何事情,我可能会暴露哪些潜在的安全漏洞?
一般来说,这有很大的潜在危害,但这取决于您的浏览器如何反应,并且是针对此特定环境中的漏洞的利用。
这项调查显示,您在(可能是假的)药房网站上订购伟哥可能会赔钱,但情况也可能更糟。