Anehta — hijackLink()链接劫持 's

admin 2017年4月30日16:49:08评论305 views字数 869阅读2分53秒阅读模式
摘要

作者:刺在Anehta 0.5.6 中引入了一个新的函数anehta.trick.hijackLink(); 这个函数是来源于 Dustin D. Trammell   的一篇blog,

作者:

Anehta 0.5.6 中引入了一个新的函数

anehta.trick.hijackLink();

这个函数是来源于 Dustin D. Trammell   的一篇blog,

http://www.breakingpointsystems.com/community/blog/clickjacking-technique-using-the-mousedown-event

这也可以认为是clickjacking的一种,不过我认为叫做 hijackLink 更加合适。

原理就是 绑定 链接的 onmousedown 事件, 当鼠标点击链接时,将href 替换为新的url,从而起到了劫持的效果。

比如我在demo页面中,有这样一个链接:
Anehta — hijackLink()链接劫持  's
即便是查看属性,也是显示的taobao.com这个链接。

但是如果我们用鼠标点开这个链接,却会跳到百度去
Anehta — hijackLink()链接劫持  's
实际上这个过程只是调用了

anehta.trick.hijackLink(document.getElementById(‘ln’), “http://www.baidu.com”);

就劫持了链接 “ln”了。

这个函数实现过程如下:
anehta.trick.hijackLink = function(link, url){
if ( link.addEventListener ) {
link.addEventListener(“mousedown”, function(e){link.href=url;}, false);
} else if ( link.attachEvent ) {
link.attachEvent(“onmousedown”, function(e){link.href=url;});
} else {
var oldhandler = link[“onmousedown”];
if ( oldhandler ) {
link[“onmousedown”] = function(e){oldhandler(e);link.href=url;};
} else {
link[“onmousedown”] = function(e){link.href=url;};
}
}
}

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月30日16:49:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Anehta — hijackLink()链接劫持 'shttps://cn-sec.com/archives/45774.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息