作者CMJ0121 (不要偷 Q)
看板NetSecurity
标题[闲聊] 关於钓鱼 (?) 网页
时间Tue Aug 13 00:05:30 2019
刚刚某位大大贴了篇新闻[0] 给我 问我关於钓鱼(?)网站的问题
其实如果把问题反过来说 应该就比较容易理解了
假若你是个工程师 需要替目标使用者正在浏览的网站 塞入额外的广告
这时候有哪些作法 ~
对於使用者看到的网页来说 绝大多数都属於 DOM[1]
每一个元素跟操作 或多或少都会跟 DOM 扯上关系 (我想不到完全没有的例子...)
因此塞入额外的广告 这个问题等价於塞入额外的 DOM
针对塞入 DOM 又可以分为两种方式:替换原本的 DOM 以及塞入新的 DOM 元件
## 替换 ##
替换原本的 DOM 也就是显示预期以外的内容
举个例子来说 <img src='
http://example.com/sample.png' /> 就是用来显示一个 PNG 档案
假若可以替换 src 的内容 就可以做到替换 DOM 的目的
替换
http://example.com/sample.png 的内容方法 最简单的有两种
- DNS Spoofing / DNS Poisoning [2] 透过污染 DNS Server 导致连接到不正确的伺服器
- Router hijack 直接掌控你的 router 让连到目的 IP 直接被替换
## 塞入 ##
塞入 DOM 还有另外几种方式 最简单的方式则是塞入恶意的 JavaScript
跟替换 DOM 一样 藉由替换掉原本的 JavaScript 而载入恶意的程式码
攻击者就可以任意掌控 DOM
另外一种方式则是透过 XSS 直接执行恶意的 JavaScript 套件
或者利用进阶的 opener 特性 将 XSS 指令传递到其他执行的分页翁
~ 以下欢迎大家讨论各种实作方式 ~
[0]:
https://news.cts.com.tw/cts/life/201908/201908111970882.html
[1]:
https://developer.mozilla.org/zh-TW/docs/Web/API/Document_Object_Model
[2]:
https://en.wikipedia.org/wiki/DNS_spoofing
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 106.1.224.240 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1565625933.A.F4B.html
1F:推 st1009: 推推 08/13 09:12