Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1175545
  • 博文数量: 272
  • 博客积分: 3899
  • 博客等级: 中校
  • 技术积分: 4734
  • 用 户 组: 普通用户
  • 注册时间: 2012-06-15 14:53
文章分类

全部博文(272)

文章存档

2012年(272)

分类: 网络与安全

2012-06-27 10:50:10

前两天写了篇blog讲这种钓鱼:IE地址栏里字符转化的一个小特性

今天咱们部门捕获到一个这样的钓鱼链接,算是非常典型的一个例子,一个链接中利用了两个漏洞



kr.rd.yahoo.com
是韩国yahoo,在二级目录加个 * 号则会跳转到后面的url(不加*则不会跳转)

但是韩国yahoo是使用白名单进行跳转判断,如果不是yahoo.com的域,就不进行跳转了

比如 

*

就会变成

 

所以为了绕过韩国yahoo的这次判断,钓鱼网站就利用了IE转化字符的功能

\auction.yahoo.com/item_detali.asp?0db2=2117

理想的时候,在IE里会变成 /auction.yahoo.com/item_detali.asp?0db2=2117

可是发现这样还是会被检测到,所以就把 \ 改成了 %5c,最终绕过了判断

%5cauction.yahoo.com/item_detali.asp?0db2=2117

至于为什么要找个302跳转? 因为在很多时候,有一个合法的域名,能够使得钓鱼网站绕过更多的安全检查。

阅读(1916) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~