Ajax蠕虫病毒具有三种特点对Web进行攻击
1.该病毒所具有的第一个重要规则是需要找一个安全漏洞,病毒通过安全漏洞不经过用户许可就可以自动运行。但是现在Web网站上的缺陷有很多,如XSS、CSRF和SQL等这些安全漏洞都给蠕虫病毒自由发挥的入口,虽然网上的漏洞不止这些,还有其它类型的安全缺陷,但是这些都是最普通缺陷,也是蠕虫病毒编写者利用这些漏洞惯用的手法。
2.算法传播也是蠕虫病毒必杀招数,算法传播机制可以确保将来会被触发,同时也对蠕虫病毒的生存至关重要。
3.蠕虫病毒具备的最后一个特点,具有可变异和更新能力,这样可以保证与反病毒软件更好的斗争。
首先我们假想一个博客网站被蠕虫病毒的感染,蠕虫首先攻击目标是博客的评论,选择评论作为首要的攻击手段,通过博客的评论可以对该博客上的所有帖子进行感染。
假若管理员碰巧登录到了蠕虫病毒正在攻击的博客上,恶意的JavaScript将会从当前的浏览器上给这个攻击的域授权。这样就会启动感染的过程,将会附加恶意的JavaScript代码到所有的地方,其方式可能是逐一修改单个帖子,也可能是修改博客的模版。Ajax病毒给网站造成的威胁和后果可想而知。
CSGF也是一个用来攻击Ajax网站的一种很好技术,它需要被授权获得访问网站内部。CSGF攻击不能在目标域上执行JavaScript,但是它们能够修改数据注入恶意代码。这个代码将在下次管理员访问这个被感染的页面的时候被激活。
SQL注入也是非常强大的网络攻击方式,与CSRF技术一起组合使用,简直是完美的结合体,这样的组合可以让它们得到更多权限,假若SQL注入技术出现在管理面板中,使用CSRF技术,蠕虫病毒可以注入SQL查询语句,以此来修改数据库。如果数据库可以被侵入,那么帖子的文本和评论同样可以被加入恶意的JavaScript代码。如果SQL注入是一个外部的攻击模式,该过程就要容易多了。只需要CSRF就可以了,并不需要一个授权管理员的"配合 "。
请记住this is patient zero(中文)。一旦一个帖子或博客模版被蠕虫病毒感染,也就是第二步-感染传播过程的时候。它很容易在博客和网站空间上进行传播。当前网站及博客以及授权的管理员都面临严重感染威胁。一旦发生,这个过程就会不间断的被重复执行。
这些听起来似乎有点复杂,但实际做起来是却非常的容易。蠕虫病毒的升级和变异的实现也很简单,可以通过Web技术就可以实现,例如升级和变异蠕虫病毒只需启用一个升级后蠕虫感染的进程,一旦老的蠕虫病毒访问这个包含更新后蠕虫病毒的网站,它就会自动对自身进行更新并增强自身功能。
蠕虫病毒作者既可以手动更新蠕虫病毒,也可以把被感染资源的链接放在上面,一旦这些链接被访问,它们就会激活已经被感染的旧蠕虫病毒进行更新升级。
以上提到的三种(XSS、CSRF、SQL注入)攻击方或都可以被蠕虫病毒注入使用,因此我强烈建议对其进行修补。与这类威胁进行斗争,但是这些话说起来容易,做起来很难,我们国内有很多开发人员忽略这些漏洞,也就造成Ajax网站成为蠕虫传播的温床。
蠕虫病毒可以通过访问你的博客网站的管理面板,也可以访问你的数据库,也有可能访问你的本地文件系统,因此它们可以修改系统参数以确保它们可以存活下去。举个例子,为了从一个数据库中移除蠕虫病毒,你需要使用特殊的专门类型的工具,但是这类工具不好找。这种情况下,升级你的博客软件甚至都不会起作用。
尽管我是一个乐观主义者,也不希望这些事情发生在我们身边。我只是希望看到此文的朋友能够理解我写此文的目的,尽管这篇文章有可能会让一些不法之徒利用,但是我所希望的是每一个人能了解问题所在。我也希望这篇文章能引起安全社区和软件厂商的认真对待。你不能等到一切都太晚了的时候才开始自己的防护行动。
(参考链接: http://searchwebservices.techtarget.com.cn/comment/391/3058891.shtml)
共2页: 上一页 [1] 2 下一页
|