我阅读了这篇文章,以及安全研究员 Oren Hafif 的白皮书, 其中提到了以下要点:
RFD 与许多其他 Web 攻击一样,首先向受害者发送恶意链接。但与其他攻击不同的是,RFD 在浏览器上下文之外结束:
- 用户跟踪到受信任网站的恶意链接。
- 一个可执行文件被下载并保存在用户的机器上。所有安全指标都表明该文件“托管”在受信任的网站上。
- 用户执行该文件,该文件包含获得对计算机的完全控制的 shell 命令。
恶意 URL 的示例如下所示:
https://www.google.com/s;/ChromeSetup.bat;/ChromeSetup.bat?gs_ri=psy-ab&q=%22%7c%7c%74....
这看起来类似于最近的 shellshock 错误,只是攻击是针对客户端而不是服务器的。我的问题是:
- Google 是否在其服务器上
ChromeSetup.bat的目录下托管文件?/s; - 哪些操作系统易受攻击?这种攻击是否特定于特定版本的 Windows 操作系统?
<img>如果网站允许其用户在标签的 src 属性中放置恶意 URL,客户如何保护自己?