精通JavaScript攻击框架:AttackAPI(上)
2009-02-13 13:55:19 来源:WEB开发网$A.scanExtensions({onfound: function(signature) {
console.dir(signature);
}});
函数scanExtensions使用内置的特征数据库(AttackAPI.dom.signatures)来调查可用的Firefox扩展。然而,您可以指定您自己的特征码,如下所示:
$A.scanExtensions({onfound: function(signature) {
console.dir(signature);
}, signatures: [{name: ‘Customize Google’, url:
‘chrome://customizegoogle/skin/32×32.png’}]});
注意,通过了解已经安装了哪些Firefox扩展有助于揭示某些用户行为模式。老辣的社会工程人员可以用来发动成功攻击。例如,如果如果客户端已经安装了FlickrFox、Picture2Life或者Flickrgethighrez扩展,那么他很可能具有一个Flickr帐户。
如果在flickr.com 或者yahoo.com 上发现了XSS 安全漏洞,攻击者就可以向这些用户发送一封邮件,说他们的帐户出了问题。并且让这个邮件貌似来自他们使用的扩展。当他们确认该消息时,他们会被重定向至flickr.com 或者yahoo.com 的登录页面,这时他们会在此输入其证书以便登录。
这时,攻击者就可以完全控制他们的证书,并且具有了这个在线身份所具有的一切权限。
利用AttackAPI来检测一个用户是否已经登录Flickr站点非常简单,只需用到scanStates函数和内部特征数据库:
$A.scanStates({onfound: function(signature) {
console.dir(signature);
}});
就像函数scanExtensions一样,您可以指定自己的特征码,如下所示:
$A.scanStates({onfound: function(signature) {
console.dir(signature);
}, signatures: [name: ‘Flickr Logged In User’, url: ‘http://www.fl ickr.com/
account’, message: ‘syntax error’, line: 1}]});
Tags:精通 JavaScript 攻击
编辑录入:爽爽 [复制链接] [打 印]更多精彩
赞助商链接