驱动式妥协
对手可能通过用户在正常浏览过程中访问网站来获得系统访问权限。使用此技术时,通常会针对用户的网络浏览器进行利用,但对手也可能使用被破坏的网站进行非利用行为,例如获取应用程序访问令牌。 存在多种将利用代码传递到浏览器的方法(即,驱动式目标),包括: * 合法网站被破坏,对手注入某种形式的恶意代码,如JavaScript、iFrames和跨站脚本攻击 * 从公共可写云存储桶提供给合法网站的脚本文件被对手修改 * 通过合法广告提供商支付并投放恶意广告(即,恶意广告) * 内置的Web应用程序接口被用于插入任何其他类型的对象,这些对象可以用于显示Web内容或包含在访问客户端上执行的脚本(例如,论坛帖子、评论和其他用户可控的Web内容)。 通常,对手使用的网站是特定社区访问的网站,例如政府、特定行业或地区,目标是基于共同兴趣破坏特定用户或用户组。这种有针对性的活动通常被称为战略性网络妥协或水坑攻击。有几个已知的例子发生过这种情况。(引用: Shadowserver Strategic Web Compromise) 典型的驱动式妥协过程: 1. 用户访问用于托管对手控制内容的网站。 2. 脚本自动执行,通常搜索浏览器和插件的版本以查找潜在的易受攻击版本。 * 用户可能需要通过启用脚本或活动网站组件并忽略警告对话框来协助此过程。 3. 发现易受攻击的版本后,将利用代码传递到浏览器。 4. 如果利用成功,它将使对手在用户系统上执行代码,除非存在其他保护措施。 * 在某些情况下,在初始扫描后需要第二次访问网站才能传递利用代码。 与利用公共应用程序不同,此技术的重点是利用客户端端点上的软件在访问网站时。这通常会使对手访问内部网络上的系统,而不是可能位于DMZ中的外部系统。 对手还可能使用被破坏的网站将用户引导到设计用于窃取应用程序访问令牌的恶意应用程序,例如OAuth令牌,以访问受保护的应用程序和信息。这些恶意应用程序已通过合法网站上的弹出窗口传递。(引用: Volexity OceanLotus Nov 2017)