ペーストジャッキング

WBOY
リリース: 2016-06-24 11:17:01
オリジナル
1156 人が閲覧しました

この攻撃は Paste Hijacking と呼ばれ、その概念実証攻撃の原理は古い CSS 脆弱性エクスプロイトと一致していますが、若干異なります。

Ayrey 氏は、その違いは、イベント後にテキストをコピーできることと、イベント後のショートタイマーでもコピーできること、そして 16 進数の文字をクリップボードにコピーするのが簡単で、開発に使用できることであると説明しました。ヴィム。

彼はまた、 Java ではそのような攻撃を特定するのが難しく、阻止するのが難しいとも述べました。

CSS と比較して、Java はより強力で多用途であり、この種の攻撃は明確に反映されます。 CSS では、ユーザーは悪意のあるテキスト全体をコピーして貼り付ける必要がありますが、Java はより欺瞞的です。

ユーザーは悪意のあるテキスト全体を選択する必要さえなく、1 文字で十分です。理論的には、攻撃者は悪意のあるペーストハイジャッキング Java コードをページ全体に追加する可能性があり、ユーザーがコンソールに何かをペーストすると、背後に潜んで密かにコマンドを実行する可能性があります。

Ayrey はデモビデオまで提供し、攻撃者が悪意のあるコードを実行し、コンソールをクリアしてユーザーがコピーしたコードを追加するプロセスを示し、一般のネチズンに何も異常なことはないと思わせました。

テクニカル サポート ページまたはフィッシング メールに関連する場合、この攻撃は非常に深刻な結果をもたらす可能性があります。ユーザーは通常のテキストをコンソールにコピーしていると思っているかもしれませんが、実際には悪意のある攻撃者の餌食になっています。

ターミナルコマンドは自動的に実行されるため、ユーザーは悪意のあるコードを実行するために Enter キーを押す必要さえなく、CTRL+V で十分です。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート