积分墙平台漏洞
1、IDFA漏洞
问题描述:用户的账号体系和其设备不能很好地关联在一起,当苹果设备进行“还原”、“刷机”或“限制广告跟踪按钮的切换”等操作时,会使苹果设备的IDFA变化。
攻击方式:刷客通过上述操作刷新IDFA,将各大积分墙内账号变成新号,继续做同一任务或师徒奖励,使积分墙平台蒙受损失。
具体案例:100台设备由1人负责10台,一台设备注册为主账号(即“师父”),并邀请其他设备注册的子账号(即“徒弟”),每台设备完成任务赚取“师徒分红”,当满足最低提现金额后,将所有账号内金额全部提现并刷机或还原,从而生成新的账号重复任务。
2、Cookie信息漏洞
问题描述:刷客利用抓包工具抓取各平台账号信息,通过http代理协议使PC端与手机端同步任务信息,并根据自行编译的电脑脚本在同一时间抢夺各大平台任务。
攻击方式:使用自动抢任务的外挂插件或软件,如“谷歌浏览器插件”和“抢枪抢”外挂,这些外挂通过fiddler抓包工具、网络代理等技术手段,抓取各大积分墙平台用户的cookie,填入必要的cookie和任务列表url信息后,借助外挂软件在设定的访问频率内去抢任务。
影响:由于同一时间大量服务器请求,会占取绝大部分平台服务器带宽,导致积分墙平台服务器响应延迟过长,任务列表出现卡顿现象。
3、防刷措施
UDID识别:通过UDID来精准判别用户是否曾经注册过账号、做过任务,一旦发现两个不同的账号拥有同一UDID立即封禁、阻止提现。
加密任务信息:将平台的app和任务json信息加密,避免被抓取识别。
谨慎选择第三方应用市场:从第三方应用市场下载应用的积分墙平台需谨慎投放广告,避免用户直接绕过苹果应用商店下载试玩。
Docker容器漏洞
1、CVE-2019-14271
问题描述:Docker cp命令实现中存在的安全问题,可能导致容器的完全逃逸。
攻击方式:攻击者构建恶意的libnss库,并在docker-tar进程动态加载时执行恶意代码,从而在宿主机上实现root权限的任意代码执行。
具体案例:通过修改libnss_files.so文件,添加构造函数属性定义的run_at_link()函数,在进程加载时执行该函数,从而实现逃逸。
2、Consul远程命令执行漏洞
问题描述:在特定配置下,恶意攻击者可以通过发送精心构造的HTTP请求在未经授权的情况下在Consul服务端远程执行命令。
攻击方式:启用了脚本检查参数的版本存在漏洞,通过发送PUT请求构造恶意脚本,实现远程命令执行。
具体案例:通过访问/v1/agent/service/register接口,发送包含恶意脚本的PUT请求,实现在Consul服务端远程执行命令。
CP刷漏洞主要包括积分墙平台的IDFA漏洞和Cookie信息漏洞,以及Docker容器中的CVE-2019-14271漏洞和Consul远程命令执行漏洞,这些漏洞的存在使得攻击者能够通过各种手段获取非法利益或实现对系统的完全控制,为了防止这些漏洞被利用,需要采取相应的防护措施,如使用UDID识别、加密任务信息、谨慎选择第三方应用市场、禁用不必要的功能等。
各位小伙伴们,我刚刚为大家分享了有关cp刷漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/83394.html