WEB开发网
开发学院网络安全安全技术 精通JavaScript攻击框架:AttackAPI(上) 阅读

精通JavaScript攻击框架:AttackAPI(上)

 2009-02-13 13:55:19 来源:WEB开发网   
核心提示: $A.scanExtensions({onfound: function(signature) {console.dir(signature);}});函数scanExtensions使用内置的特征数据库(AttackAPI.dom.signatures)来调查可用的Firefox扩展,然

$A.scanExtensions({onfound: function(signature) {
console.dir(signature);
}});

函数scanExtensions使用内置的特征数据库(AttackAPI.dom.signatures)来调查可用的Firefox扩展。然而,您可以指定您自己的特征码,如下所示:

$A.scanExtensions({onfound: function(signature) {
console.dir(signature);
}, signatures: [{name: ‘Customize Google’, url:
‘chrome://customizegoogle/skin/32×32.png’}]});

注意,通过了解已经安装了哪些Firefox扩展有助于揭示某些用户行为模式。老辣的社会工程人员可以用来发动成功攻击。例如,如果如果客户端已经安装了FlickrFox、Picture2Life或者Flickrgethighrez扩展,那么他很可能具有一个Flickr帐户。

如果在flickr.com 或者yahoo.com 上发现了XSS 安全漏洞,攻击者就可以向这些用户发送一封邮件,说他们的帐户出了问题。并且让这个邮件貌似来自他们使用的扩展。当他们确认该消息时,他们会被重定向至flickr.com 或者yahoo.com 的登录页面,这时他们会在此输入其证书以便登录。

这时,攻击者就可以完全控制他们的证书,并且具有了这个在线身份所具有的一切权限。

利用AttackAPI来检测一个用户是否已经登录Flickr站点非常简单,只需用到scanStates函数和内部特征数据库:

$A.scanStates({onfound: function(signature) {
console.dir(signature);
}});

就像函数scanExtensions一样,您可以指定自己的特征码,如下所示:

$A.scanStates({onfound: function(signature) {
console.dir(signature);
}, signatures: [name: ‘Flickr Logged In User’, url: ‘http://www.fl ickr.com/
account’, message: ‘syntax error’, line: 1}]});

上一页  1 2 3 4 5 6 7 8 9  下一页

Tags:精通 JavaScript 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接