乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      誰動了我的寬帶? 記一次HTTP劫持的發(fā)現(xiàn)過程

       柳家李紅 2020-05-08

      可領(lǐng)全套網(wǎng)絡(luò)安全課程、配套攻防靶場

      點擊加載圖片

      近來在家上網(wǎng)時,iPhone Safari網(wǎng)頁里經(jīng)常彈出“在手機淘寶中打開連接嗎?”的提示框

      如下圖:

      點擊加載圖片

      作為一名iOS碼農(nóng)

      很自然的知道這是網(wǎng)頁在調(diào)用淘寶app的 URL Scheme tbopen://

      這是干什么的呢?

      當(dāng)然是淘寶客的推廣鏈接

      點了之后打開淘寶去領(lǐng)券

      如果你按提示下單了

      推廣者就能拿到返利

      問題在于,網(wǎng)頁為什么會發(fā)出這種請求

      結(jié)合當(dāng)前網(wǎng)站是http的,隱隱覺得可能是被劫持了。

      下面記錄一下排查過程。

      誰在劫持

      先說一下環(huán)境,家里寬帶是聯(lián)通百兆

      路由器華碩AC86U,刷的梅林(僅開啟虛擬內(nèi)存插件)

      路由器直接撥號

      且當(dāng)時安裝條件限制

      家里沒有光貓

      接線員直接接到了一樓的交換機上。

      1. 是網(wǎng)站自己掛的廣告嗎?

      在Wi-Fi下

      每次用Safari隱身模式反復(fù)訪問截圖里這個網(wǎng)站

      仍會出現(xiàn)這個提示,概率大概30%-40%。

      切換手機聯(lián)通4G網(wǎng)絡(luò),移動4G,則一次都不會出現(xiàn)。

      換用電腦Safari和Chrome,也一次不會出現(xiàn)。

      結(jié)論:僅在iPhone手機端Wi-Fi環(huán)境才會出現(xiàn)

      2. 是路由器刷的梅林固件導(dǎo)致的嗎?

      翻箱倒柜找出了以前買的 TPLink-WR700n

      就是下圖這個小路由器(簡直是神器,小巧玲瓏,AP和Router模式任意切換)

      設(shè)置好撥號賬號密碼后換掉華碩繼續(xù)測試

      震驚了,劫持彈窗仍然存在。

      點擊加載圖片

      結(jié)論:梅林沒問題,只能是運營商的鍋了。

      怎樣劫持

      由于梅林里已經(jīng)設(shè)置DNS為114

      排除了DNS劫持

      確定是運營商的接入點的問題

      接下來就是看看它究竟是怎么劫持的

      這里使用Charles抓包iPhone(還沒必要祭出Wireshark大殺器)具體設(shè)置不在這里講了

      在百度里隨機訪問網(wǎng)頁,待出現(xiàn)劫持時

      停止記錄,開始分析記錄日志。

      從后往前,找出返回數(shù)據(jù)里包含 tbopen 的請求

      不出意外,很容易就發(fā)現(xiàn)了:

      原請求為http://static./static/js/fullpage.8.9.3.js,經(jīng)過確認(rèn),https://www./極驗

      是業(yè)界提供安全與風(fēng)控解決方案的平臺

      不可能返回 tbopen 這樣的數(shù)據(jù)的

      在Charles里復(fù)制此http請求的curl命令出來

      使用阿里云VPS里進(jìn)行訪問,獲取到的則為真實的JS內(nèi)容。

      使用自己的Mac重放這個curl命令,還是有很高幾率被劫持

      進(jìn)一步,修改此請求的User-Agent字段

      去掉手機標(biāo)識符,僅保留為Safari

      繼續(xù)重放,則不會出現(xiàn)被劫持

      同時,注意到發(fā)生劫持后

      有個新的同樣的js請求發(fā)出

      url里多了個參數(shù)utm_id=1024001

      會返回正確的JS內(nèi)容,這樣做的目的

      猜測可能是為了區(qū)分請求,好讓真正的JS能正常返回不影響網(wǎng)頁加載

      否則可能出現(xiàn)劫持后再被劫持,無法加載出正確的JS內(nèi)容。

      至此

      整個劫持的過程大致清晰了:

      聯(lián)通的接入點會根據(jù)UA過濾出移動設(shè)備中的http JS請求

      然后一定幾率返回劫持后的偽JS內(nèi)容

      在里面嵌入淘寶客推廣鏈接。

      劫持的JS內(nèi)容如下

      里面有淘寶客推廣鏈接

      建議阿里媽媽的相關(guān)人士解決一下?

      點擊加載圖片

      代碼比較簡單

      將自己的JS腳本掛載到頁面DOM上

      使用setInterval延遲20ms去調(diào)用tbopen

      打開淘寶app領(lǐng)券。

      想在手機端暫時屏蔽的話

      可以在surge里加個Header Rewrite規(guī)則修改UA

      [Header Rewrite]^http://* header-replace User-Agent Safari/530

      投訴

      用手機錄屏兩段視頻作為證據(jù)

      先打聯(lián)通客服投訴電話

      客服按套路說會派人來檢查

      一天過后回電說檢修人員說是客戶家里問題,無法解決 ???

      根本沒人聯(lián)系我,且上門檢查

      沒關(guān)系,心平氣和的告訴客服小妹

      你們解決不了那俺只能向上投訴了。

      這里不用跟客服急眼,

      先向運營商投訴本來也不指望他們能馬上解決

      該走的流程還是得走一下

      找到省通信管理局網(wǎng)站,留言說明了情況

      第二天臨下班前就有回訪電話

      把自己錄的視頻作為證據(jù)都發(fā)過去

      沒多久運營商回電說安排人帶路由器檢查確定問題。

      檢查的小哥沒多久也回電了解情況

      先問是否重設(shè)了DNS為114,(梅林早已設(shè)置過)

      無解后約了個時間說來檢查

      約定的檢查日期來了,我不停的重試測試

      還是會被劫持

      早上10:30左右,路由器記錄到網(wǎng)絡(luò)重連,之后再測試

      再也沒出現(xiàn)過劫持

      然而檢查人員也并未登門檢查

      看來是悄悄把接入點給改了

      至此,一場沒有結(jié)局的投訴就這樣不明不白的解決了

      反思

      整個過程中,面對網(wǎng)絡(luò)運營商

      用戶人微言輕,舉證困難

      運營商可以隨時修改設(shè)置關(guān)閉劫持。

      通管局指定運營商自查,并不是指定第三方來審查。

      運營商“我查我自己”

      究竟是內(nèi)部個別員工作祟還是自身作祟,也不得而知。

      網(wǎng)絡(luò)安全服務(wù)提供商極驗

      對自己提供的服務(wù)未采用https協(xié)議傳輸

      在這兩年風(fēng)風(fēng)火火的全民https時代

      顯得尤為落后,更何況自身提供的就是反欺詐等服務(wù)

      到頭來反而自身服務(wù)被劫持

      作為受害者兼背鍋俠,也是冤枉。

      最后的最后,站長們還沒上https的趕快上吧。

      點擊加載圖片

      合理合法用來實戰(zhàn)訓(xùn)練入侵

      模擬靶場和黑客工具課件附贈靶場工具

        本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多