看我如何劫持用户的浏览器

看我如何劫持用户的浏览器

标题起的有点大有点夸张,但应该引起重视,起因是我在搜索一个东西的时候,打开了一个垃圾站点,神奇的事情发生了,新标签打开这个站点后,我的Google搜索页面自动跳转到广告页面了,出于好奇必须研究一下,首先它控制了我的Google搜索页面,所以我猜测它代码里有“Google”这个关键词,在Chrome控制台用强大的ctrl+shift+f搜到了几个js文件,前面都是Google广告的js,最后一个js.js是咸鱼饭,于是在这个文件里找到可疑的被加密的代码位置下了个断点。

evilcodes
decoded-evil-codes

经过耐心一直按F11跟踪后,控制台VM输出了解密后的关键函数。

看到这里基本上就知道了垃圾站劫持搜索页面的方法了,代码很简单有点基础的同学应该都可以看懂,这时我的想法是这么简单,我怎么没想到,思路很重要,到这里代码分析及实现原理就这样完了,简单到没什么可以讲的了。

垃圾站用这样的方式来刷流量刷广告很正常,但是我想到的是更可怕的事情,被访问页面可以劫持用户的来源页面,也就产生了一个钓鱼攻击的利用场景:

1,用户A在微博看到一个链接好奇打开了;
2,被打开的页面evilA用一些吸引眼球的内容抓住用户的注意力;
3,微博页面被劫持跳转到钓鱼页面,例如一个假的高仿的微博页面evilB;
4,当用户关闭页面evilA,打算继续看微博的时候,此时他看到的是高仿的微博页面evilB,而用户没留意到页面已经被替换;
5,高仿的微博页面evilB提示登录超时,要求用户重新登录,用户输入帐号密码;
6,高仿的微博页面evilB记录用户密码后再跳回正常的微博页面,用户帐号在不知不觉中被盗;

测试页面:http://wanz.im/demo/referrer-hijacking.html

Chrome 28.0.1500.72 m,Firefox 22.0成功劫持,IE 10.0.9200.16635提示没有权限

当然上述是理想状态下的钓鱼攻击,高端点的利用就是程序通过referrer信息立刻生成一个相同的页面来钓鱼,不注意防范依然有风险存在,上网需谨慎!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *