激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

云服務(wù)器|WEB服務(wù)器|FTP服務(wù)器|郵件服務(wù)器|虛擬主機|服務(wù)器安全|DNS服務(wù)器|服務(wù)器知識|Nginx|IIS|Tomcat|

服務(wù)器之家 - 服務(wù)器技術(shù) - 服務(wù)器安全 - 隱藏在網(wǎng)站CSS中的竊密腳本

隱藏在網(wǎng)站CSS中的竊密腳本

2021-01-15 23:30FreeBufAlpha_h4ck 服務(wù)器安全

在此之前,研究人員曾在網(wǎng)站Logo、縮略圖標(biāo)、內(nèi)部圖像、實時聊天窗口、社交媒體分享按鈕以及熱門JavaScript庫中發(fā)現(xiàn)過Web Skimmer的身影。但是,最近發(fā)現(xiàn)的惡意代碼宿主已經(jīng)涉及到了CSS文件了。

在過去的兩年里,網(wǎng)絡(luò)犯罪分子使用了各種各樣的方法來在網(wǎng)上商城的各個地方隱藏針對Credit Card的信息竊取代碼,以防止被安全檢測方案所發(fā)現(xiàn),而這些信息竊取代碼也被稱之為Web Skimmer或Magecart腳本。

隱藏在網(wǎng)站CSS中的竊密腳本

在此之前,研究人員曾在網(wǎng)站Logo、縮略圖標(biāo)、內(nèi)部圖像、實時聊天窗口、社交媒體分享按鈕以及熱門JavaScript庫中發(fā)現(xiàn)過Web Skimmer的身影。但是,最近發(fā)現(xiàn)的惡意代碼宿主已經(jīng)涉及到了CSS文件了。

CSS文件代表層疊樣式表,在瀏覽器內(nèi)使用CSS文件可以加載各種規(guī)則以對網(wǎng)頁元素進行樣式化定義。這些CSS文件通常包含描述各種頁面元素的顏色、文本大小、各種元素之間的填充、字體設(shè)置等的相關(guān)代碼。

然而,現(xiàn)在的CSS已經(jīng)不是21世紀(jì)初的樣子了。在在過去的十年里,CSS語言已經(jīng)發(fā)展成為了一種強大的實用工具,Web開發(fā)人員現(xiàn)在正在使用它來創(chuàng)建強大的動畫,而很少甚至幾乎沒有人會選擇使用JavaScript。

CSS語言最近增加的一個功能,即添加CSS變量,這種變量可以用于存儲某些之后需要復(fù)用或調(diào)用的內(nèi)容。

荷蘭安全公司Sanguine Security(SanSec)的創(chuàng)始人Willem de Groot表示,目前至少有一個網(wǎng)絡(luò)犯罪團伙正在使用CSS變量來進行攻擊。Web skimmer團伙首先會獲取一個在線商店的訪問權(quán)限,然后修改其CSS和JavaScript文件,并向其中注入惡意代碼。

在CSS代碼中,他們會添加一個CSS變量,這個變量中存儲的是他們需要在被攻擊商店中加載Web Skimmer代碼的URL地址,而這個CSS變量會通過一個看似無害的JavaScript代碼(注入到在線商店中的其他地方)中進行調(diào)用。

下圖顯示的是CSS文件中的CSS變量:

隱藏在網(wǎng)站CSS中的竊密腳本

下圖顯示的是JavaScript代碼調(diào)用CSS變量的代碼段:

隱藏在網(wǎng)站CSS中的竊密腳本

Web安全工具通常只掃描JavaScript代碼,而不會掃描CSS文件。除此之外,它們只會掃描JavaScript代碼的靜態(tài)版本,而并不會實際執(zhí)行這些JavaScript腳本。

這樣做是為了避免在網(wǎng)上商店里制造空的購物車或影響在線商店的分析平臺。這也就意味著,隱藏在CSS變量中的惡意代碼在大多數(shù)平臺上都不會被發(fā)現(xiàn),即使這些網(wǎng)站使用了功能強大的Web應(yīng)用程序防火墻和Web安全掃描器。

Willem de Groot表示,他們在最新發(fā)現(xiàn)的Web Skimmer代碼之中,發(fā)現(xiàn)了一個標(biāo)準(zhǔn)的鍵盤記錄程序。自從通過Twitter發(fā)布了相關(guān)報告之后,它似乎在一個小時之后就被下線了。他說到:“我們還發(fā)現(xiàn)了一些其他受此技術(shù)感染的在線商店,然而這些基礎(chǔ)設(shè)施自今年9月份以來貌似就已經(jīng)上線了,因為此前還有十多次傳統(tǒng)攻擊也使用過這些基礎(chǔ)設(shè)施。由此我們推斷,這些CSS文件貌似是攻擊者進行新技術(shù)實驗的一個部分。”

盡管這種通過使用CSS規(guī)則作為代理來加載Web Skimmer代碼的技術(shù)無疑是一種創(chuàng)新,但Willem de Groot也表示在線商店的店主或者在線購物用戶其實并不用過多的擔(dān)心。他表示:“雖然大多數(shù)研究都涉及到了JavaScript Skimming攻擊,但大部分的Skimming都發(fā)生在服務(wù)器上,而我們是無法在服務(wù)器上觀察到相關(guān)攻擊行為的。在今年我們所進行的取證調(diào)查活動中,我們發(fā)現(xiàn)在65%的攻擊情況下,服務(wù)器端Skimmer代碼隱藏在數(shù)據(jù)庫、PHP代碼或Linux系統(tǒng)進程之中。”

正如ZDNet周一在一篇關(guān)于SanSec另一項調(diào)查結(jié)果的文章中所解釋的那樣,購物者保護自己免受Web Skimmer攻擊的最簡單方法就是使用為一次性付款設(shè)計的虛擬支付卡。這些卡片由一些銀行或在線支付服務(wù)商提供,允許購物者在虛擬卡片中存入一筆固定金額的錢,該卡在一次交易或一小段時間后將會到期。如果卡片的詳細(xì)信息被攻擊者竊取,那么一旦虛擬卡過期,卡片數(shù)據(jù)將不再有效。

原文地址:https://www.freebuf.com/articles/web/258971.html

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 热99精品视频 | 久久免费视频5 | 婷婷中文字幕一区二区三区 | 97黄色网 | 久久精品视频免费 | 成人精品一区二区 | 黄色av片在线观看 | 中文字幕极速在线观看 | 一区二区三区日韩在线 | 国产刺激高潮av | 欧美极品欧美精品欧美视频 | 色综合欧美 | 免费视频www在线观看 | 久久久久久久久久久亚洲 | 国产精品视频一区二区噜噜 | 97香蕉超级碰碰久久免费软件 | 99国产精品自拍 | 成人久久久精品国产乱码一区二区 | 亚洲第一成av人网站懂色 | 又黄又爽免费无遮挡在线观看 | 国产亚洲精品久久久闺蜜 | 美女视频大全网站免费 | 欧美3p激情一区二区三区猛视频 | 国产一级桃视频播放 | 国产一区亚洲 | 欧美aⅴ视频 | 一级免费黄色 | 2019天天干夜夜操 | 国产亚洲精品久久久久婷婷瑜伽 | 玩偶姐姐 在线观看 | 精品亚洲综合 | 亚洲欧美日韩在线 | 一区二区视频在线看 | 久久亚洲视频网 | a一级黄 | 黄网站免费在线看 | 久久亚色 | 国产精品久久久久免费视频 | 日日摸夜夜添夜夜添牛牛 | 亚洲av一级毛片特黄大片 | 欧美性受xxxxxx黑人xyx性爽 |