科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道浅谈Javascript函数劫持

浅谈Javascript函数劫持

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文给出了Javascript函数劫持的三种实现方式和反劫持的内容,供大家参考!

作者:luoluo 来源:Xfocus Team   2008年9月9日

关键字: Javascript函数劫持 DOS/DDOS

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

  一、概述

  Javascript函数劫持,也就是老外提到的javascript hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码,大概这样写的:

  window.alert = function(s) {};

  觉得这种用法很巧妙新颖,和API Hook异曲同工,索性称之为javascript function hook,也就是函数劫持。通过替换js函数的实现来达到劫持这个函数调用的目的,一个完整的hook alert函数例子如下:

  <!--1.htm-->

  <script type="text/javascript">

  <!--

var _alert = alert;

window.alert = function(s) {

if (confirm("是否要弹框框,内容是\"" + s + "\"?")) {

_alert(s);

}

}

//-->  var _alert = alert;

  window.alert = function(s) {

  if (confirm("是否要弹框框,内容是\"" + s + "\"?")) {

  _alert(s);

  }

  }

  //-->

  </script>

  <html>

  <body>

  <input type="button" onclick="javascript: alert('Hello World!')" value="test" />

  </body>

  </html>

  搞过API Hook的同学们看到这个代码一定会心的一笑,先保存原函数实现,然后替换为我们自己的函数实现,添加我们自己的处理逻辑后最终再调用原来的函数实现,这样这个alert函数就被我们劫持了。原理非常简单,下面举些典型的应用来看看我们能利用它来做些什么。

  二、应用举例

  1、实现一个简易的javascript debugger,这里说是debugger比较标题党,其实只是有点类似于debugger的功能,主要利用js函数劫持来实现函数的break point,来看看个简单的例子:

  <script type="text/javascript">

  <!--

var _eval = eval;

eval = function(s) {

if (confirm("eval被调用\n\n调用函数\n" + eval.caller + "\n\n调用参数\n" + s)) {

_eval(s);

}

}

//-->  var _eval = eval;

  eval = function(s) {

  if (confirm("eval被调用\n\n调用函数\n" + eval.caller + "\n\n调用参数\n" + s)) {

  _eval(s);

  }

  }

  //-->

  </script>

  <html>

  <head>

  </head>

  <body>

  <script type="text/javascript">

  <!--

function test() {

var a = "alert(1)";

eval(a);

}

function t() {

test();

}

t();

//-->  function test() {

  var a = "alert(1)";

  eval(a);

  }

  function t() {

  test();

  }

  t();

  //-->

  </script>

  </body>

  </html>

  通过js函数劫持中断函数执行,并显示参数和函数调用者代码,来看一个完整例子的效果:

  >help

  debug commands:

  bp - set a breakpoint on a function, e.g. "bp window.alert".

  bl - list all breakpoints.

  bc - remove a breakpoint by specified number, e.g. "bc 0".

  help - help information.

  >bp window.alert

  * breakpoint on function "window.alert" added successfully.

  >bl

  * 1 breakpoints:

  0 - window.alert

  >bc 0

  * breakpoint on function "window.alert" deleted successfully.

  这里演示设置断点,察看断点和删除断点,完整代码在本文附录[1]给出。

  2、设置陷阱实时捕捉跨站测试者,搞跨站的人总习惯用alert来确认是否存在跨站,如果你要监控是否有人在测试你的网站xss的话,可以在你要监控的页面里hook alert函数,记录alert调用情况:

  <script type="text/javascript">

  <!--

function log(s) {

var img = new Image();

img.style.width = img.style.height = 0;

img.src = "http://yousite.com/log.php?caller=" + encodeURIComponent(s);

}

var _alert = alert;

window.alert = function(s) {

log(alert.caller);

_alert(s);

}

//-->  function log(s) {

  var img = new Image();

  img.style.width = img.style.height = 0;

  img.src = "http://yousite.com/log.php?caller=" + encodeURIComponent(s);

  }

  var _alert = alert;

  window.alert = function(s) {

  log(alert.caller);

  _alert(s);

  }

  //-->

  </script>

  当然,你这个函数要加到页面的最开始,而且还要比较隐蔽一些,呵呵!你甚至可以使alert不弹框或者弹个警告框,让测试者抓狂一把。

  3、实现DOM XSS自动化扫描,目前一般的XSS自动化扫描的方法是从http返回结果中搜索特征来确定是否存在漏洞,但是这种方法不适用于扫描DOM XSS,因为DOM XSS是由客户端脚本造成的,比如前段时间剑心发现的google的跨站(见附录[2])原理如下:

  document.write(document.location.hash);

  这样的跨站无法反映在http response里,所以传统扫描方法没法扫描出来。但是如果你从上个例子里受到启发的话,一定会想到设置陷阱的办法,DOM XSS最终导致alert被执行,所以我们hook alert函数设置陷阱,如果XSS成功则会去调用alert函数,触发我们的陷阱记录结果,这样就可以实现DOM XSS的自动化扫描,陷阱代码类似于上面。

  4、灵活的使用js劫持辅助你的页面代码分析工作,比如分析网页木马时,经常会有通过eval或者document.write来进行加密的情况,于是我们编写段hook eval和document.write的小工具,辅助解密:

  <script type="text/javascript">

  <!--

var _eval = eval;

eval = window.execScript = window.document.write = window.document.writeln = function(s) {

document.getElementById("output").value = s;

}

//-->  var _eval = eval;

  eval = window.execScript = window.document.write = window.document.writeln = function(s) {

  document.getElementById("output").value = s;

  }

  //-->

  </script>

  <html>

  <body>

  input:

  <textarea id="input" cols="80" rows="10"></textarea>

  <input type="button"

onclick="javascript: _eval(document.getElementById('input').value);" value="decode" />  onclick="javascript: _eval(document.getElementById('input').value);" value="decode" />

  <br />

  output:

  <textarea id="output" cols="80" rows="10"></textarea>

  </body>

  </html>

  在input框里输入加密的代码:

  eval(unescape("%61%6C%65%72%74%28%31%29%3B"));

  在output框里输出解码后的代码:

  alert(1);

  当然你还能想到更多的灵活应用:)

  三、反劫持

  谈到劫持也就必然要谈谈反劫持的话题,假设你要写一个健壮的xss playload,就需要考虑反劫持,有两个问题要解决:

  ◆如何判断是否被劫持了?

  ◆如果发现被劫持了,如何反劫持?

  1、判断某个函数是否被劫持,这个好办,写个小程序对比一下一个函数被hook前后,有什么差别:

  <textarea id="tb1" cols="80" rows="8"></textarea>

  <script type="text/javascript">

  <!--

document.getElementById("tb1").value = eval + "\n";

var _eval = eval;

eval = function(s) {

alert(s);

_eval(s);

}

document.getElementById("tb1").value += eval;

//-->  document.getElementById("tb1").value = eval + "\n";

  var _eval = eval;

  eval = function(s) {

  alert(s);

  _eval(s);

  }

  document.getElementById("tb1").value += eval;

  //-->

  </script>

  结果:

  function eval() {

  [native code]

  }

  function(s) {

  alert(s);

  _eval(s);

  }

  我们发现那些内置函数是[native code],而自定义的则是具体的函数定义,用这个特征就可以简单的检测函数是否被劫持:

  function checkHook(proc) {

  if (proc.toString().indexOf("[native code]") >0) {

  return false;

  } else {

  return true;

  }

  }

  2、如何反劫持,第一个想法就是恢复被劫持的函数,如果劫持的人把原函数保存在某个变量里那还好办,直接调用原函数就可以了,但是劫持者自己也没保存副本怎么办,只能自己创建个新的环境,然后用新环境里的干净的函数来恢复我们这里被hook了的,怎么创建新环境?整个新的iframe好了,里面就是个全新的环境。ok,动手吧!

  function unHook(proc) {

  var f = document.createElement("iframe");

  f.style.border = "0";

  f.style.width = "0";

  f.style.height = "0";

  document.body.appendChild(f);

  var d = f.contentWindow.document;

  d.write("<script type=\"text/javascript\">window.parent.escape = escape;<\/script>");

  d.close();

  }

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章