Re: [情報] 資安業者展示JavaScript綁架漏洞
稍微看一看Fortify發佈的文件,
意思是這樣的:
駭客可能沒辦法直接調閱你的資料,
因為瀏覽器架構是,用XmlHttpRequest取得的JSON物件,以cookie方式儲存.
此物件裏頭恰好有你存在Y網站的重要資料.
雖然有權限控管,但AJAX是以客戶端為主要的計算平台.
駭客可能沒有辦法在你跟Y網站之間攔截資料,
但在AJAX中,駭客可以化身為你,請你撈資料給他.
Y網站的資料是以你的瀏覽器為計算平台,同理,駭客網站也以你的瀏覽器為計算平台.
文件展示的方法是,駭客自己弄個網站,然後他只要騙到你進入他的網站就成功了.
駭客網站程式首先覆寫Object物件類別的建構式, (多虧了JavaScript物件模型)
只要物件一產生就做個動作,把該物件資料dump出來,傳送給駭客主人.
接著,建立一個<script>物件,來源指定為Y網站......
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 59.112.227.118
※ 編輯: ephesians 來自: 59.112.227.118 (04/05 11:49)
推
04/05 15:36, , 1F
04/05 15:36, 1F
→
04/05 16:29, , 2F
04/05 16:29, 2F
→
04/05 16:29, , 3F
04/05 16:29, 3F
推
04/05 22:46, , 4F
04/05 22:46, 4F
→
04/05 23:24, , 5F
04/05 23:24, 5F
推
04/05 23:53, , 6F
04/05 23:53, 6F
推
04/07 12:50, , 7F
04/07 12:50, 7F
討論串 (同標題文章)
完整討論串 (本文為第 2 之 2 篇):
Ajax 近期熱門文章
PTT數位生活區 即時熱門文章