记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

记录一次分析Chrome恶意插件的简单经过

事件起因 在网上搜索资料的时候,遇到一个奇怪的网页,它试图强迫我下载一些可疑的浏览器扩展。 该网页自动以全屏模式显示,这真的很别扭。 上面的界面显示的是法语。一旦安装,它会在http://opurie[.]com/thank.php?pubid=&clickid=randomdata=&country=FR&n=w2 页面上显示一个伪造的致谢消息。 显然,这是一个被感染的WordPress网站,它使用了一些黑帽SEO技术,在Google搜索引擎获得了排名靠前的结果,页面上内容大多是从Twitter上粘贴的。 在Windows系统上的C:Users<Your_User_Name>AppDataLocalGoogleChromeUser DataDefaultExtens
发布时间:2017-09-20 19:30 | 阅读:66850 | 评论:0 | 标签:代码审计 恶意插件 浏览器安全

[浏览器安全系列] 百度浏览器远程命令执行分析

案例链接:http://wooyun.org/bugs/wooyun-2010-0216027 免责声明 本博客提供的部分文章思路可能带有攻击性,仅供安全研究与教学之用,风险自负! 百度浏览器远程命令执行 版本信息:8.4.100.3514 测试环境:(1)Windows 7 64 bit with IE 10 (2)Windows XP 32 bit with IE 8 0x00 套路 为了实现远程命令执行,我们需要有两个条件: 下载可执行文件(比如exe,脚本之类的)到用户的系统中 启动我们的可执行程序。接下来的分析都是为了实现这个目标而进行的一系列探索及尝试。 0x01 UXSS与特权域 一个价值8000美刀的UXSS: https://bugs.chromium.org/p/chromium/i
发布时间:2016-09-03 01:25 | 阅读:71552 | 评论:0 | 标签:终端安全 UXSS xss 文件下载 浏览器安全 特权域 百度浏览器 远程命令执行

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云