谁动了我的宽带?HTTP劫持!

导读日常遇到的劫持一般为DNS劫持,可在路由器里强制指定公共DNS解决。本文记录了自己家用宽带HTTP劫持的发现过程。相比DNS劫持,HTTP劫持则更为流氓,解决起来也比较棘手。

近来在家上网时,iPhone Safari网页里经常弹出“在手机淘宝中打开连接吗?”的提示框,如下图:
谁动了我的宽带?HTTP劫持!谁动了我的宽带?HTTP劫持!

作为一名iOS码农,很自然的知道这是网页在调用淘宝app的 URL Scheme tbopen:// ,这是干什么的呢?当然是淘宝客的推广链接,点了之后打开淘宝去领券,如果你按提示下单了,推广者就能拿到返利。问题在于,网页为什么会发出这种请求,结合当前网站是http的,隐隐觉得可能是被劫持了。下面记录一下排查过程。

谁在劫持

先说一下环境,家里宽带是联通百兆,路由器华硕AC86U,刷的梅林(仅开启虚拟内存插件),路由器直接拨号,且当时安装条件限制,家里没有光猫,接线员直接接到了一楼的交换机上。

1. 是网站自己挂的广告吗?

在Wi-Fi下,每次用Safari隐身模式反复访问截图里这个网站,仍会出现这个提示,概率大概30%-40%。切换手机联通4G网络,移动4G,则一次都不会出现。换用电脑Safari和Chrome,也一次不会出现。

结论:仅在iPhone手机端Wi-Fi环境才会出现

2. 是路由器刷的梅林固件导致的吗?

翻箱倒柜找出了以前买的 TPLink-WR700n,就是下图这个小路由器(简直是神器,小巧玲珑,AP和Router模式任意切换),设置好拨号账号密码后换掉华硕继续测试,震惊了,劫持弹窗仍然存在。
谁动了我的宽带?HTTP劫持!谁动了我的宽带?HTTP劫持!

结论:梅林没问题,只能是运营商的锅了。

怎样劫持

由于梅林里已经设置DNS为114,排除了DNS劫持。确定是运营商的接入点的问题,接下来就是看看它究竟是怎么劫持的。这里使用Charles抓包iPhone(还没必要祭出Wireshark大杀器)具体设置不在这里讲了,在百度里随机访问网页,待出现劫持时,停止记录,开始分析记录日志。从后往前,找出返回数据里包含 tbopen 的请求。不出意外,很容易就发现了:

谁动了我的宽带?HTTP劫持!谁动了我的宽带?HTTP劫持!

原请求为 http://static.geetest.com/static/js/fullpage.8.9.3.js ,经过确认, https://www.geetest.com/ 极验,是业界提供安全与风控解决方案的平台,不可能返回 tbopen 这样的数据的。在Charles里复制此http请求的curl命令出来,使用阿里云VPS里进行访问,获取到的则为真实的JS内容。

curl -H 'Host: static.geetest.com' -H 'Accept: */*' -H 'User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 12_1_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1' -H 'Accept-Language: zh-cn' -H 'Referer:http://pass.52pk.com/' --compressed 'http://static.geetest.com/static/js/fullpage.8.9.3.js' 

使用自己的Mac重放这个curl命令,还是有很高几率被劫持。进一步,修改此请求的User-Agent字段,去掉手机标识符,仅保留为Safari,继续重放,则不会出现被劫持。同时,注意到发生劫持后,有个新的同样的js请求发出,url里多了个参数utm_id=1024001,会返回正确的JS内容,这样做的目的,猜测可能是为了区分请求,好让真正的JS能正常返回不影响网页加载,否则可能出现劫持后再被劫持,无法加载出正确的JS内容。

至此,整个劫持的过程大致清晰了:联通的接入点会根据UA过滤出移动设备中的http JS请求,然后一定几率返回劫持后的伪JS内容,在里面嵌入淘宝客推广链接。

劫持的JS内容如下,里面有淘宝客推广链接,建议阿里妈妈的相关人士解决一下?谁动了我的宽带?HTTP劫持!谁动了我的宽带?HTTP劫持!

代码比较简单,将自己的JS脚本挂载到页面DOM上,使用setInterval延迟20ms去调用tbopen,打开淘宝app领券。

想在手机端暂时屏蔽的话,可以在surge里加个Header Rewrite规则修改UA

[Header Rewrite] 
^http://* header-replace User-Agent Safari/530 

最后的最后,站长们还没上https的赶快上吧。

原文来自:https://www.linuxprobe.com/http-hijack.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Asp劫持是一种黑客攻击技术,通过篡改ASP(Active Server Pages)文件中的代码,实现控制服务器或网站的目的。黑客可以通过劫持ASP文件来获取网站的敏感信息,如数据库账户和密码等,并在服务器上执行恶意代码,包括删除、修改或操纵网站的内容。 态繁殖虫程序是一种自我复制的恶意软件,它可以通过利用系统和网络的漏洞来快速传播和感染其他设备。这类虫程序使用多种传播方式,包括依附在邮件附件、P2P文件共享、漏洞利用、社交媒体链接等。一旦感染成功,态繁殖虫程序可以迅速繁殖并对目标设备进行控制,进而造成各种安全问题,如数据泄露、系统崩溃和网络堵塞等。 为防止ASP劫持态繁殖虫程序的攻击,我们可以采取以下安全措施: 1. 及时更新和修补软件和操作系统,以防止黑客利用已知漏洞。定期安装最新的安全补丁和更新程序是非常重要的。 2. 使用防火墙和入侵检测系统(IDS/IPS)保护服务器和网络,及时检测和阻止可疑活。 3. 配置强大且唯一的密码,并定期更改密码,以防止黑客利用弱密码进行攻击。 4. 实施访问控制策略,限制对敏感数据和系统资源的访问权限,只给予必要的权限。 5. 使用安全的编码实践,避免在ASP文件中包含敏感信息,并严格过滤用户输入,以防止代码注入等攻击。 6. 定期备份重要的数据和文件,并确保备份恢复过程是可行和完整的。 7. 对员工进行安全意识培训,使其能够警惕潜在的网络攻击和威胁。 总之,ASP劫持态繁殖虫程序是当前互联网安全领域中的重要挑战。通过采取合适的安全措施和实施最佳实践,我们能够保护服务器和网络免受这些攻击的威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值