Pastejacking - CTRL+V粘贴劫持攻击

安全研究人员可以使用CSS附加恶意内容至剪贴板,而不必通知用户,最终诱骗他们执行不需要的终端命令。此类攻击就是众所周知的剪贴板劫持。在大多数情况下,它是无效的,除非用户在终端内复制内容。安全研究人员Dylan Ayrey上周发布了剪贴板劫持的最新版本,该攻击是将Java作为攻击媒介,而非CSS。

这种攻击被称之为粘贴劫持,他的概念验证攻击原理与旧版CSS漏洞利用一致,但略有不同。

Ayrey解释称,不同点在于事件后文本可以被复制,事件后也可以复制在短定时器上,并且易于复制十六进制字符至剪贴板,其可以用于开发VIM。

他还表示,Java让此类攻击难以识别且难以中止。

与CSS相较,Java功能更强大且更全能,这类攻击就体现无遗。CSS要求用户必须复制-粘贴整个恶意文本,而Java更具欺骗性。

用户甚至不必选择整个恶意文本,一个字符就够。理论上讲,攻击者可以添加恶意粘贴劫持Java代码至整个页面,并且当用户在控制台内粘贴任何内容,他们可能就潜伏在你背后偷偷摸摸运行命令。

Ayrey甚至提供了演示视频,展示攻击者运行恶意代码、清除控制台并附加用户复制的代码的过程,让普通网民认为并无异常。

如果与技术支持页面或钓鱼邮件有关联,此攻击也许会带来非常严重的后果。用户可能认为他们正复制正常的文本至控制台,然而事实上,他们正中了恶意攻击者的圈套。

因为终端命令会自动执行,用户甚至不必按下Enter键便可执行恶意代码,CTRL+V足矣。 

本文转自d1net(转载)

时间: 2024-11-05 22:36:30

Pastejacking - CTRL+V粘贴劫持攻击的相关文章

js实现ctrl+v粘贴上传图片(兼容chrome、firefox、ie11)_javascript技巧

我们或多或少都使用过各式各样的富文本编辑器,其中有一个很方便功能,复制一张图片然后粘贴进文本框,这张图片就被上传了,那么这个方便的功能是如何实现的呢? 原理分析提取操作:复制=>粘贴=>上传 在这个操作过程中,我们需要做的就是:监听粘贴事件=>获取剪贴板里的内容=>发请求上传 为方便理解下文,需要先明白几点: 我们只能上传网页图(在网页上右键图片,然后复制)和截图(截图工具截的图片,eg:qq截图),不能粘贴上传系统里的图片(从桌面上.硬盘里复制),他们是存在完全不同的地方的. 截

webbrowser控件 不能使用CTRL+C和CTRL+V进行复制粘贴

问题描述 webbrowser控件打开一个网页,但是在网页上不能使用CTRL+C和CTRL+V进行复制粘贴,请问谁知道这个问题怎么解决啊 解决方案 解决方案二:没有知道的吗

被神化的架构及被夸大的CTRL+C和CTRL+V

为什么我想谈谈架构,和代码的复制粘贴这两个话题呢,主要是前几天看到一篇文章提到这两个话题,在这里想谈谈我的一些看法. 很多新人,都很谈架构,好象贴了架构这个标签就显示高档似的,把设计模式当作圣经,实在可笑.做架构,不是捧着书,然后闭门苦思就能想出来的. 架构是做出来的,不是设计出来的 架构,说穿了就是解耦,把变化的东西抽离出来,这个是它的本质.一般来说,越接近底层的东西越是稳定,越接近业务层的东西越容易变化.如果想在业务层上作封装,也就是说想作架构设计,必须充分了解业务,没有足够的编码经验是不可

CDialogBar中编辑框控件Ctrl+c,Ctrl+V不可用的解决办法

CDialogBar中编辑框控件(Edit Control)中进行用Ctrl+C.Ctrl+V进行拷贝,粘贴操作会不可用.其解决办法有二. 其一:资源的Accelerator里的子项删除ID_EDIT_PASTE和ID_EDIT_COPY项就可以了,一般在IDR_MAINFRAME里. 其二:重载PreTranslateMessage方法,其代码如下: BOOL CToolBarDlg::PreTranslateMessage(MSG* pMsg){    if (pMsg->message >

网络“投毒”系列报告:全国多省软件升级劫持攻击事件数据分析

本文讲的是网络"投毒"系列报告:全国多省软件升级劫持攻击事件数据分析, 概述 初步披露了基于域名bjftzt.cdn.powercdn.com的一组大规模软件升级劫持事件.在这个事件的第一阶段中,用户尝试升级若干知名软件客户端时,HTTP URL会被劫持,实际下载得到的是"加料"的恶意软件.在第二阶段中,恶意软件会在表面上正常安装知名软件客户端的同时,另外在后台偷偷下载安装推广其他软件. 基于网络层面的监测计算,此次软件升级劫持的影响范围远超WannaCry勒索蠕虫

路由优化大师路由器DNS劫持攻击爆发,CSRF点中路由器的软肋

  在前些日子因为菲律宾枪杀台湾渔民而发生的"台菲黑客大战"中,台湾黑客一度攻陷菲律宾政府的DNS服务器,迫使菲律宾黑客公开"求饶".DNS安全问题再次成为国内外研究的焦点.而近日,网上又爆出了"54DNS" 劫持事件. 此次劫持由黑客利用宽带路由器缺陷对用户DNS进行篡改所导致,因为该WEB页面没有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗. DNS全称Domain Name System,在网络实现过程中担当着

游戏辅助背后的黑产流水线:年劫持攻击千万次牟利数百万

本文讲的是游戏辅助背后的黑产流水线:年劫持攻击千万次牟利数百万,生活中游戏娱乐是必不可少的,尤其是竞技类的网络游戏,吸引着大批的玩家,有的玩家会进行充值购买装备,而有的玩家则会选择购买游戏辅助(或叫游戏外挂),以达到游戏娱乐的快感.网上既有收费的游戏辅助,也有各种免费游戏辅助,且免费游戏辅助的量非常大,网上随便搜索都能找到一堆.为啥会有这么多免费游戏辅助呢?是不是网络上的游戏辅助作者都是"活雷锋"呢?其实不然,这些免费游戏辅助背后都隐藏着玄机. 近期360互联网安全中心就发现一个专门从

潘多拉魔盒开启:全国多省爆发大规模软件升级劫持攻击

本文讲的是潘多拉魔盒开启:全国多省爆发大规模软件升级劫持攻击,不久前,Petya勒索病毒变种在乌克兰爆发,并蔓延到欧洲多个国家的大型企业.病毒攻击的根源是劫持了乌克兰专用会计软件me-doc的升级程序,使用户更新软件时感染病毒,从而对众多企业的系统和数据造成惨重损失. 劫持软件升级"投毒"并不是新鲜的攻击手法,国内也屡有发生.但就在Petya勒索病毒变种轰动全球后短短数天时间内,山东.山西.福建.浙江等多省的软件升级劫持达到空前规模,360安全卫士对此类攻击的单日拦截量突破40万次!

某种流量劫持攻击的原理简述和演示

[51CTO.com专栏稿件]回顾近几年国内发生的各类恶意劫持事件中,莫过于通信运营商的流量劫持,该行为严重干扰到了个人和企业用户的正常使用和运营.鉴于互联网上已经有大量关于此类攻击的案例分析和阐述,为了更加有效的防御此类攻击,本文将换一个角度思考和分析,以劫持攻击者的立场,通过具体的劫持实验来简述过程. 目前国内做运营商劫持的主要模式,即通过旁路分光设备镜像流量,并监听用户HTTP GET上行请求,篡改正常返回的信息,从而实现隐蔽的劫持互联网网站信息.因劫持手法种类多样,限于篇幅,本文将只采用