您的位置:首页 > Web前端

前端黑魔法之远程控地址控制栏之钓鱼攻击

2018-03-22 22:35 211 查看
原文来自:https://www.leavesongs.com/PENETRATION/use-target-to-spoof-fishing.html
参考文章:https://paper.seebug.org/538/
今晚刚好关注了某个大牛的博客,看到第一篇文章的时候就涨知识了,这个原理值得我们学习,顺便就拿到这里来分享一波啦
0x01:效果图如下:
地址:http://675ba661.2m1.pw/41593a



见上图,打开链接,点击"click me",打开了百度。这个时候我们看看地址栏,确实是百度,然后等个10秒(这个时间自定义),再次查看地址栏,这个时候已经变成攻击者的网址了(钓鱼网址);这个时候即使我们再访问淘宝等页面,只要在这个标签下,地址栏就仍然会被控制。
0x02:
分析下代码



主要是看function()这个函数,只要用户点击了超链接"click me",这里启动一个循坏定时器,每过10秒,这个函数就会将超链接的地址更换成一个防百度的钓鱼网站,并再次点击。
这里的话,超链接的target属性指定的目标URL在哪个页面打开,就是目标页面的window.name。如果这个a标签的href发生了变化,再次点击链接,页面照样会在相同的标签页下打开,所以就会覆盖了上一次打开的页面。
比如,我们是一个"网址导航"类型的恶意网站,用户在我们网站上打开了百度、淘宝等等标签页的话,我们将可以根据用户打开的超链接来生成钓鱼页面,伪造这些网站的登录页面,精准的进行钓鱼。
0x03:
当然我们也可以通过windows.open()方法来实现这种效果
代码如下:



但是,window.open()经常会被广告拦截相关的功能给阻止掉,所以这种方式不如超链接
0x04:
上面所述的攻击方式和opener的攻击方式比较相似,都是在不能够跨域的情况下,控制目标标签页的URL,进而实现钓鱼攻击。
但我觉得这个攻击持久性更佳,因为即使在用户在新标签中输入自己的域名,或者又通过超链接点击到其他网站里,这个页面的地址栏永远受到源页面的控制。理论上在源页面不关闭的情况下,可以永久控制新页面的地址栏。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: