受影響的瀏覽器如圖
簡介 :
巴基斯坦的資安研究員,Rafay Baloch於2020-10-20發布了一篇瀏覽器網址導向漏洞的文章。
此漏洞是透過 Java Script 程式碼去載入一些 Domain 原本沒有開放或是瀏覽器無法開啟的 PORT。再透過瀏覽器請求這些無法存取的服務需要比較長的時間這個特性達到 Spoofing 的效果。因為列表中的瀏覽器都沒有顯示使用者目前存取網址的 PORT 是什麼,需要使用者自己去點擊才會顯示目前連結 Domain 的哪一個 PORT。這樣可以用來製作釣魚網站,並且使用者會看到載入的網址為他/她認知前往的網頁網址。
攻擊手法 :
利用 Java Script 程式碼,先將網頁的內容寫成攻擊者想要的內容或是 Payload。再去將瀏覽器的網址列指向合法 Domain name 但是瀏覽器無法存取的 PORT。並且在特定秒數內再重新載入其他無法存取的 PORT,每隔特定秒都載入一次。
Payload :
修補方式 :
目前只有 Safari 進行修補,修補之後,使用者在點擊到這類的連結後,在第一個無法存取的 PORT 失敗後,會在網址列的部分顯示原本還為跳轉的 Domain 。