这一阶段,就是利用对浏览器的控制,根据当前形势,探寻攻击的可能性。这种攻击有多种
形式,包括对浏览器的“本地”攻击,对浏览器所在操作系统的攻击,以及对任意位置远程系统的
攻击。仔细阅读,你就会发现,在这个阶段的方法中,绕开了同源策略,走在了前列。为什么会
这样?由于这种方法在攻击的每一个步骤中都可以使用,因此它是在其他攻击阶段必须绕过和
使用的安全措施。另外一种更明显的情况是,攻击方法中心位置的循环箭头。倒不如说一定会
循环进行,重要的是其中一环成功攻击,很可能成为另一环成功攻击的先兆。在这种情况下,
这一阶段应该经常权衡利弊,选择哪种方法最有效,哪种方法回报最好。
本文介绍了几种可以对浏览器进行核心攻击的方法。对于采用哪种方法,应根据多种因素加以
确定。其中最重要的就是渗透范围,期望的目标和被攻击的浏览器。
确定。其中最重要的就是渗透范围,期望的目标和被攻击的浏览器。
一、避开同源策略。将SOP看作是浏览器的重要沙箱。若您可以避开它,那么只需访问另一
个以前被浏览器封死的源代码,就可以自动成功实施攻击。绕过了SOP,接下来可用的一系
列攻击方法可以用于攻击新出现的源代码。将对SOP做一个深入的解释。如果你绕过它,可
以进行多种攻击,而不会产生干扰。讨论了一些矛盾点,并讨论了如何利用浏览器基础安全
组件的漏洞。
个以前被浏览器封死的源代码,就可以自动成功实施攻击。绕过了SOP,接下来可用的一系
列攻击方法可以用于攻击新出现的源代码。将对SOP做一个深入的解释。如果你绕过它,可
以进行多种攻击,而不会产生干扰。讨论了一些矛盾点,并讨论了如何利用浏览器基础安全
组件的漏洞。
二、攻击使用者。“浏览器入侵”方法的第一个选择是攻击用户,这将在第五章讨论。本章涵
盖了浏览器用户的攻击技术,以及他们对攻击者所控制的环境的潜在信任。通过浏览器提供
的方法,以及您控制页面的能力,可以创建一个可控的环境,允许用户输入敏感信息以获取
并利用它们。可能会使用户陷入困境,不知不觉地放弃了权限,并引发其他行为,如运行任
意程序或授权访问本地资源。可产生隐藏的对话框和透明的框架,或控制鼠标事件以帮助达
到上述目的,显示给用户一个假象,掩盖用户界面的真正功能。
盖了浏览器用户的攻击技术,以及他们对攻击者所控制的环境的潜在信任。通过浏览器提供
的方法,以及您控制页面的能力,可以创建一个可控的环境,允许用户输入敏感信息以获取
并利用它们。可能会使用户陷入困境,不知不觉地放弃了权限,并引发其他行为,如运行任
意程序或授权访问本地资源。可产生隐藏的对话框和透明的框架,或控制鼠标事件以帮助达
到上述目的,显示给用户一个假象,掩盖用户界面的真正功能。
三、攻击浏览器。直接攻击浏览器的核心就是攻击浏览器。探索指纹的方法并充分利用。浏
览器具有很大的攻击性,它有很多API和各种抽象机制来存储和获取数据。不出所料,许多
年来,浏览器就被它自己这样或那样的隐患所困扰。更让人吃惊的是,每次浏览器开发人
员解决问题时都会无赖地进行。
览器具有很大的攻击性,它有很多API和各种抽象机制来存储和获取数据。不出所料,许多
年来,浏览器就被它自己这样或那样的隐患所困扰。更让人吃惊的是,每次浏览器开发人
员解决问题时都会无赖地进行。
四、攻击面的扩大。
要是对核心浏览器的攻击失败,就等于大门被关上了。这时,可以考虑攻击它所安装的外部
程序(可能数量众多)。介绍相关内容,主题是攻击扩展。本章将讨论扩展变量和特殊的扩展
实现。您将看到许多扩展隐患,利用它们,您可以实现跨域请求,甚至执行操作命令。
程序(可能数量众多)。介绍相关内容,主题是攻击扩展。本章将讨论扩展变量和特殊的扩展
实现。您将看到许多扩展隐患,利用它们,您可以实现跨域请求,甚至执行操作命令。