看我如何劫持用户的浏览器

标题起的有点大有点夸张,但应该引起重视,起因是我在搜索一个东西的时候,打开了一个垃圾站点,神奇的事情发生了,新标签打开这个站点后,我的Google搜索页面自动跳转到广告页面了,出于好奇必须研究一下,首先它控制了我的Google搜索页面,所以我猜测它代码里有“Google”这个关键词,在Chrome控制台用强大的ctrl+shift+f搜到了几个js文件,前面都是Google广告的js,最后一个js.js是咸鱼饭,于是在这个文件里找到可疑的被加密的代码位置下了个断点。

evilcodes

经过耐心一直按F11跟踪后,控制台VM输出了解密后的关键函数。
decoded-evil-codes

看到这里基本上就知道了垃圾站劫持搜索页面的方法了,代码很简单有点基础的同学应该都可以看懂,这时我的想法是这么简单,我怎么没想到,思路很重要,到这里代码分析及实现原理就这样完了,简单到没什么可以讲的了。

垃圾站用这样的方式来刷流量刷广告很正常,但是我想到的是更可怕的事情,被访问页面可以劫持用户的来源页面,也就产生了一个钓鱼攻击的利用场景:

1,用户A在微博看到一个链接好奇打开了;
2,被打开的页面evilA用一些吸引眼球的内容抓住用户的注意力;
3,微博页面被劫持跳转到钓鱼页面,例如一个假的高仿的微博页面evilB;
4,当用户关闭页面evilA,打算继续看微博的时候,此时他看到的是高仿的微博页面evilB,而用户没留意到页面已经被替换;
5,高仿的微博页面evilB提示登录超时,要求用户重新登录,用户输入帐号密码;
6,高仿的微博页面evilB记录用户密码后再跳回正常的微博页面,用户帐号在不知不觉中被盗;

测试页面:http://wanz.im/demo/referrer-hijacking.html

Chrome 28.0.1500.72 m,Firefox 22.0成功劫持,IE 10.0.9200.16635提示没有权限

当然上述是理想状态下的钓鱼攻击,高端点的利用就是程序通过referrer信息立刻生成一个相同的页面来钓鱼,不注意防范依然有风险存在,上网需谨慎!

如需转载,请注明出处:https://i.wanz.im/2013/07/19/hijacking-referrer-page/

Comments

  1. By O_O

    回复

    • By 丸子

      回复

  2. By Freetao

    回复

  3. By 纷纭

    回复

    • By 丸子

      回复

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Time limit is exhausted. Please reload CAPTCHA.

This site uses Akismet to reduce spam. Learn how your comment data is processed.