鏈接外部資源、第三方站點和網站/Web 應用程序上的頁面是一種普遍做法。包括此類出站鏈接是 SEO 最佳實踐。在其他情況下,網站和 Web 應用程序可能會使用外部鏈接來縮短鏈接、存儲腳本、分析頁面,甚至CDN或文件托管服務。如果鏈接的頁面/資源不復存在,但鏈接仍在網站上,會發生什么情況?它會導致斷鏈劫持(一種網絡攻擊)的高風險。
了解斷開的鏈接劫持
斷開的鏈接劫持 (BLH) 是一種基于 Web 的攻擊,攻擊者在這種攻擊中接管可信網站/Web 應用程序上的過期、陳舊和無效的外部鏈接,用于惡意/欺詐目的。這些外部鏈接用于多種目的,從 SEO 到從外部 URL/點加載資源。這些鏈接可能會過期或變得無效,例如,由于域過期。并且攻擊者以某種方式控制了這種鏈接另一端的資源,并使用它來實現他/她的動機。
例如,一個流行的電子商務網站的博客部分有一個指向圖像托管網站的嵌入式鏈接。一段時間后,此鏈接已失效,或者域已??過期。沒有意識到這一點,電子商務網站的博客仍然包含這個外部鏈接,并且多年來繼續獲得更多的訪問量。一個攻擊者,同時
窺探網站,發現這個安全漏洞并購買過期的域名。因此,攻擊者可以通過斷開的鏈接訪問博客訪問者。使用損壞的鏈接,攻擊者可能會從事一系列惡意活動,從內容抓取和污損到網站劫持和XSS 攻擊。
是什么讓 BLH 攻擊成為可能?
鏈接劫持攻擊的發生是因為網站/Web 應用程序繼續包含指向過期/陳舊資源/頁面的鏈接(使用外部 URL 加載)。考慮到 Web 的不斷轉變,所有外部加載的資源都不會永遠保持不變和可訪問。可能存在域到期、頁面/資源/帳戶刪除、網站重組、業務品牌重塑/收購等可能導致出站鏈接失效/過期的情況。
BLH 攻擊有哪些相關風險?
攻擊者以多種方式利用斷開的鏈接劫持,其中一些在下面詳述。
污損
通過購買過期域名并使用網站/Web 應用程序上的損壞鏈接,攻擊者可以進行篡改。他們可以將您的原始內容更改為他們的惡意或冒犯性內容。這可能會導致公司聲譽受損、客戶流失和惡意軟件傳播。
存儲型 XSS 攻擊
通常,公司出于多種原因從外部位置/資源加載腳本。例如,
- 緩存 JavaScript (JS) 以加速頁面加載
- HTML 和 JS 分離,更易維護
- 鏈接到流量分析等
如果這些鏈接被破壞,攻擊者可能會接管域或資源并替換腳本。這會導致存儲型 XSS 攻擊,惡意腳本會在每次訪問時自動加載到網頁上。
冒充
與 BLH 相關的另一大風險是假冒。斷鏈劫持者利用斷鏈末尾的過期端點(過期域、已刪除的社交媒體帳戶等)來冒充公司和知名用戶。這會造成嚴重的聲譽和經濟損失。例如,公司可能會刪除社交媒體帳戶,但會在其網站上保留鏈接。劫機者將簡單地創建一個具有該名稱的帳戶并發布令人反感的內容或從事網絡釣魚,冒充公司。
其他風險
- 內容劫持
- 信息泄露
- 網絡釣魚攻擊
前進的道路:防止斷鏈劫持
攻擊者可以使用 Internet 上可用的眾多工具之一來掃描網站/Web 應用程序上的損壞鏈接。因此,利用這些斷開的鏈接達到惡意目的是一個簡單的過程。另一方面,企業多年來并沒有意識到斷開鏈接的存在。這可能是因為漏洞掃描器沒有配備檢查斷開鏈接的能力,而滲透測試人員忽略了這些。
防止 Broken Link Hijacking 攻擊的最佳方法是主動識別此類陳舊/死鏈接并定期將其從網站上刪除。AppTrana 等智能漏洞掃描工具可以識別數以千計的漏洞,包括潛在的斷開鏈接和污損。當與強大的 WAF 和經過認證的安全專家進行的滲透測試相結合時,企業可以領先于攻擊者并防止斷鏈劫持。