首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Grammarly For Chrome扩展任意用户劫持漏洞分析

从网络上下载老版本的扩展插件,这里我们使用最新版之前的一个版本14.825.1439(参考链接中可下载历史版本),然后解压插件包,主要代码都在\extension_14_825_1439_0\src\js...\Grammarly.js文件中,代码很多,但是主要核心漏洞代码如下图所示: 这里在返回的Message对象中,当返回的数据data.action=user,并且data.Grammarly=true时...漏洞报告中提到任意网站都可以获取用户敏感信息,那就是说我们创建一个恶意网站,只要安装Grammarly for Chrome插件的用户访问到我们的网站就会被劫持,下面我们来实现此利用场景。...然后我们在此页面中加入构造好的js代码,在编辑区触发此js代码即可: 最后将我们构造好的站点发送给受害者,当受害者访问此网站时,鼠标移动到编辑区即可触发漏洞,发送用户email和grauth...中安装最新版本后,通过console调试也可以看出返回的data.user信息中已经没有email和grauth等敏感信息了,如下图所示: 使用Grammarlyfor Chrome的用户请及时更新避免被恶意攻击者劫持导致信息泄露被滥用

1.3K60
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WhatsApp 新骗局曝光,可劫持用户账户

    近日,CloudSEK 创始人 Rahul Sasi警告称,一个新的WhatsApp OTP 骗局正在被广泛利用,攻击者可以通过电话劫持用户的账户。...整个攻击过程极为简单,攻击者打电话给用户,诱导他们拨打以405或67开头的电话号码。一旦接通后,只需要几分钟用户就对账户失去了控制权,攻击者将会接管他们的账户。...根据 Sasi 的说法,攻击者诱导用户拨打的电话号码是Jio 和 Airtel 在移动用户忙时进行呼叫转移的服务请求。...因此当用户拨打了号码之后,实际上会转移到攻击者控制的号码,并迅速启动 WhatsApp 注册过程以获取受害者号码,要求通过电话发送OPT。...攻击者的诈骗策略包括在那些发送的电子邮件中获得用户信任来进行社会工程学攻击;通过伪造 WhatsApp 合法品牌,利用合法的域名来发送电子邮件。

    2.7K20

    打开文件夹就运行?COM劫持利用新姿势

    利用本文探讨的COM劫持技术,可以轻松实现出打开文件夹就运行指定代码的功能。 对于COM劫持技术,国内很少有资料进行原理阐述,本文结合自身分析经验对COM劫持技术进行归纳总结。...同时,希望各大安全厂商针对此类利用做好防护,保护用户信息安全。 前言 所谓“骂人先骂娘,擒贼先擒王”,首先给出读者最最关心的劫持文件夹的利用方法的效果展示: ?...COM library:是操作系统的一部分,负责响应用户程序。 GUID:唯一的、128位的标识对象的标识. 全局唯一标识符,是唯一的一个ID,类似于物理网址那样。...但需要注意的是,在WIN7下,输入::{21EC2020-3AEA-1069-A2DD-08002B30309D}可以打开控制面板,但在xp系统下,打开控制面板需要输入的命令为:”::{20D04FE0...而且劫持dll的加载是由系统底层机制决定的。另外,这种技术很可能被用于网络黑产,这也要求安全厂商提高对这种劫持行为的识别与检测。

    1.6K80

    劫持“百度App用户”:2 人被判

    劫持系统通过将劫持代码挂到客户公司网站上,百度搜索进入上述网站后,点击回退按钮无法回到百度搜索页面,而是跳转到被告人指定的客户公司网站,强制网络用户访问指定网站,造成用户劫持。...劫持代码是用户通过手机使用百度搜索,浏览指定网站后,这个网站就会自动修改用户的手机内存,作用是让用户在手机端访问完该网站后,无法正常回退到百度的搜索页,而是退回到一个虚假的百度网站。...百度劫持的业务是2016年5、6月份开始做的(后又称是2017年3、4月份把程序代码写完,开始卖出去2017年5、6月份),是通过研究别人做的JS劫持代码,然后将这个JS劫持代码修改成自己的。...如果代码有更新的话,他就上传更新的JS代码到后台管理界面内,合作的客户就会通过他们在这个管理界面的子账户里面获取到最新的JS代码,然后他们将JS代码放在他们的网站上,就可以达到流量劫持的效果。...百度劫持是指用户在手机上使用百度搜索后,如果被劫持了,用户就无法继续搜索自己想要的内容,而后搜索的所有内容都是给速公司提供的。

    49060

    淘米客SDK被曝可劫持用户的所有短信

    我们之前就强调安装这些使用了IAPs的应用十分危险,因为通常这些应用能够读取发送到用户手机上的所有短信。...当然并非所有基于IAP的SMS应用都会盗取用户的数据,但我们最近分析的Taomike SDK就会捕获短信并将副本发送到淘米客控制服务器。...在这些恶意软件中我们发现很多是由“mobile monetization”公司创建的,这些应用通常都是欺骗用户点击弹出窗口进行安装,用户之后才从电话账单中发现猫腻,反病毒软件通常将此类App识别为恶意软件...我们相信淘米客SDK肯定有许多版本,只有部分版本会上传用户的短信。...随着更多的开发者更新最新版本的SDK,有影响的应用和用户数量会不断上升。 我们还不清楚淘米客盗取用户的短信是拿来做什么,但是一个library抓取短信并上传实非正途!

    1.7K80

    Xposed 3.1.5 首战 之 来场劫持用户输入玩玩吧

    到此,完成安装、激活骚操作第一步~ 四、编写劫持的Demo 回顾下需求: 用户可以输入用户名以及密码; 提供提交按钮,提示用户登录成功~ 五、分析并开始劫持 使用ApkTool进行解包,命令如下: apktool...而下面则是将用户输入的用户名与test、密码与123进行比对,一致认为登录成功,反之登录失败~ 别问我为啥知道,我才不告诉你这就是我写的呢~ 那么,接下来,去查看xml布局文件,看看我们能get到什么东西...有木有很兴奋,ID拿到了哦~~~可以浪了~ 接下来,编写我们劫持的模块~ 编写劫持模块 Step 1:创建一个名为《GetUserInfoXposed》工程作为我们劫持模块。...,用户名:" + userName + " 密码:" + userPwd); Log.e(TAG, "Xposed模块已劫持用户名:" + userName...重启之后,打开我们编写的Demo,输入用户名密码点击提示,查看Log如下: E/HLQ_Struggle: Xposed模块已劫持用户名:test 密码:123 这块还是了解太少,太少,太少咯~ 详情可点击原文查看

    82720

    劫持Facebook和Oculus用户账户的XSS漏洞分析

    Oculus论坛forums.oculusvr.com,攻击者利用其存在的XSS漏洞可以窃取受害者登录Oculus官网时的访问令牌(Access Token),以此实现对Facebook和关联Oculus用户的账户劫持...,之后会把用户跳转到https://forums.oculusvr.com/entry/oculus,跳转后用户携带了一个oculus访问令牌(access_token),且利用该访问令牌,可以有权限访问...因此,基于该GraphQL查询,恶意用户可以利用该功能实现对其他用户的账户劫持。...从页面https://forums.oculusvr.com/entry/oculus中的源码可以看到,其开启了调试模式,并嵌入了以下JS脚本文件-https://forums.oculusvr.com.../plugins/oculus/js/oculus-oauth.js,通过了解该JS文件,可知其中在state参数读取时采用了document.write方法,如果把攻击PAYLOAD赋值给state(

    1K20

    能够用于劫持Youtube用户通知消息的CSRF漏洞探究

    大家好,今天分享的writeup是关于YouTube通知服务(Notification)的CSRF漏洞,作者利用该漏洞可以劫持其他YouTube用户(受害者)的通知服务,能以受害者用户身份接收到其订阅频道或视频的最新通知...我就随便点点打开了YouTube的通知服务(Notification),其中的POST请求引起了我的注意: POST /notifications_ajax?...Service Worker不需要用户打开 web 页面,也不需要其他交互,异步地运行在一个完全独立的上下文环境,不会对主线程造成阻塞。...请求时生成的各个参数,有了这些参数,就可以间接形成通知(Notification),打开其中的index.html页面,点击Ask Permission按钮请求通知权限,后台调用sw.js脚本,通过内置的...也就是说,我们现在可以劫持到其他Youtube账号的消息推送接口(PUSH webhook),以其他Youtube账号身份收取到Youtube响应该账号的相关通知,这些通知可能是他订阅的某个频道或视频的更新消息

    1.2K20

    用JOJO打开Node.js的Stream

    Node.js的Stream被称为「流」,特别适合读写超大的文件 首先引入需要的模块 (砸瓦鲁多) const fs = require('fs'); const path = require('path...(写入「流」) 欧拉吉良吉影(设定输出) // 第二步: 设定输出的文件位置 const ws = fs.createWriteStream(path.join(__dirname, 'result.js...把 读取「流」 和写入「流」对接到一起 // 第三步: 将读取的文件(即当前代码所处的文件, 输出到result.js) rs.pipe(ws) 时间开始流动 ?...fs.createReadStream(__filename); // 第二步: 设定输出的文件位置 const ws = fs.createWriteStream(path.join(__dirname, 'result.js...')); // 第三步: 将读取的文件(即当前代码所处的文件, 输出到result.js) rs.pipe(ws) 代码执行效果(拷贝文件) ?

    2K20

    【Linux系列】无法创建用户useradd:无法打开 etcpasswd

    ; 究其根源,还是文件权限问题,于是乎小编一顿操作,把a权限也删除了,居然成功了; [root@izbp1hcw0fjg64l58525bqz etc]# adduser elk adduser:无法打开.../etc/shadow ## 很明显/etc/shadow也无法打开 [root@izbp1hcw0fjg64l58525bqz etc]# lsattr /etc/shadow -----a---...shadow [root@izbp1hcw0fjg64l58525bqz etc]# adduser elk [root@izbp1hcw0fjg64l58525bqz etc]# passwd elk 更改用户...[root@izbp1hcw0fjg64l58525bqz etc]# chown -R elk /opt 细心的小伙伴可能会发现上面创建过程中**/etc/shadow**也无法打开,于是小编按照相同的逻辑处理权限问题...,同样成功,最后成功创建ELK用户; 扩展 对于Linux文件权限a和i进行简单的复习: i:不可修改权限 例:chattr u+i filename 则filename文件就不可修改,无论任何人,如果需要修改需要先删除

    7.3K10

    能否让JS作为打开网页的入口?

    我们打开用Vue开发的https://element.eleme.cn/官网,检查一下源代码会得到这样一个普遍现象: ?...JS和html诞生顺序的颠倒导致了浏览器的历史遗留问题:网页只能从html来渲染,js必须嵌入到html中。这只能说,html确实没啥用了,但是标记语言(或者说描述语言)还是拥有不可动摇的地位。...以JS作为网页入口可行吗?...以上仍然不能解释为啥网页的入口一定得是html,现在的问题是,未来有没有可能支持从JS直接打开网页,这个问题就是在w3c/webcomponents这个GitHub仓库下“嚣张”质疑w3c标准的issue...所以对于text/JavaScript资源来说,浏览器会展示js只读模式的纯文本内容(虽然没啥实际用途),但不会,不能够也不应该去执行这个js文件。

    3.5K31
    领券