在渗透过程中浏览器攻击的一些手法介绍



     这一阶段,就是利用对浏览器的控制,根据当前形势,探寻攻击的可能性。这种攻击有多种

形式,包括对浏览器的“本地”攻击,对浏览器所在操作系统的攻击,以及对任意位置远程系统的

攻击。仔细阅读,你就会发现,在这个阶段的方法中,绕开了同源策略,走在了前列。为什么会

这样?由于这种方法在攻击的每一个步骤中都可以使用,因此它是在其他攻击阶段必须绕过和

使用的安全措施。另外一种更明显的情况是,攻击方法中心位置的循环箭头。倒不如说一定会

循环进行,重要的是其中一环成功攻击,很可能成为另一环成功攻击的先兆。在这种情况下,

这一阶段应该经常权衡利弊,选择哪种方法最有效,哪种方法回报最好。
 
本文介绍了几种可以对浏览器进行核心攻击的方法。对于采用哪种方法,应根据多种因素加以

确定。其中最重要的就是渗透范围,期望的目标和被攻击的浏览器。
 
 
一、避开同源策略。将SOP看作是浏览器的重要沙箱。若您可以避开它,那么只需访问另一

个以前被浏览器封死的源代码,就可以自动成功实施攻击。绕过了SOP,接下来可用的一系

列攻击方法可以用于攻击新出现的源代码。将对SOP做一个深入的解释。如果你绕过它,可

以进行多种攻击,而不会产生干扰。讨论了一些矛盾点,并讨论了如何利用浏览器基础安全

组件的漏洞。
 
 
二、攻击使用者。“浏览器入侵”方法的第一个选择是攻击用户,这将在第五章讨论。本章涵

盖了浏览器用户的攻击技术,以及他们对攻击者所控制的环境的潜在信任。通过浏览器提供

的方法,以及您控制页面的能力,可以创建一个可控的环境,允许用户输入敏感信息以获取

并利用它们。可能会使用户陷入困境,不知不觉地放弃了权限,并引发其他行为,如运行任

意程序或授权访问本地资源。可产生隐藏的对话框和透明的框架,或控制鼠标事件以帮助达

到上述目的,显示给用户一个假象,掩盖用户界面的真正功能。
 
 
三、攻击浏览器。直接攻击浏览器的核心就是攻击浏览器。探索指纹的方法并充分利用。浏

览器具有很大的攻击性,它有很多API和各种抽象机制来存储和获取数据。不出所料,许多

年来,浏览器就被它自己这样或那样的隐患所困扰。更让人吃惊的是,每次浏览器开发人

员解决问题时都会无赖地进行。
 

 
四、攻击面的扩大。
要是对核心浏览器的攻击失败,就等于大门被关上了。这时,可以考虑攻击它所安装的外部

程序(可能数量众多)。介绍相关内容,主题是攻击扩展。本章将讨论扩展变量和特殊的扩展

实现。您将看到许多扩展隐患,利用它们,您可以实现跨域请求,甚至执行操作命令。
分享: