今天逛群,忽然发现了一个网站https://www.аӏірау.com
https://www.xn--80aa1cn6g67a.com/
然后点进去一看,wtf?
这啥情况。。
然后仔细一看发现
这个提示安全的alipay字体好像跟别的字有点不一样
点击F12可以看到执行的网站还是该恶意网站
这波攻击有点恐怖啊!
点击登录发现居然是QQ登录
点击注册
话说alipay的用QQ登录是几个意思
像这上面的点击都是指向的真实网站
最后查了查发现。。这就是腾讯的兄弟做的演示案例来恶搞阿里的。。
然后查了查资料发现,这个钓鱼手段预警在昨天就已经报了
http://hackernews.cc/archives/8956
只不过这里他用的是apple.com
原来他用的是Punycode编码
Punycode是一个根据RFC 3492标准而制定的编码系统,主要用於把域名从地方语言所采用的Unicode编码转换成为可用於DNS系统的编码。Punycode可以防止所谓的IDN欺骗。
IDN欺骗是网址欺骗的手法之一。它利用国际化网域名称(IDN)可以以unicode字符命名网址的特性,透过同形异义字,鱼目混珠。
然后我去站长之家玩了一下
经过测试,确实有效
所以说现在这个漏洞仅针对中文和日文这种依赖于 Web 浏览器仅将一种语言的 Punycode URL 作为 Unicode 的情况,而对于域名包含多种语言字符的情况则无效,在Chrome、Firefox 与 Opera 测试后发现都是有效的。
可以看到谷歌才开始准备去修复这个地址漏洞
而火狐方面貌似还没有准备修复的措施
Firefox 用户可按照以下步骤手动申请临时缓解措施(方法来自知道创宇):
1. 在地址栏中输入 about:config,然后按Enter键。2. 在搜索栏中输入 Punycode;3. 浏览器设置将显示参数 IDN_show_punycode,通过双击或右键单击选择 Toggle 的方式将值从 false 改为 true。
所以再次希望广大用户小心谨慎,技术只会越来越强大,不要瞎点击发过来的乱七八糟的链接。话说这个点报这玩意,直到修复期间都会被黑产大量利用吧。。不理解
安全交流群: 566327591