這一階段,就是利用對瀏覽器的控制,根據當前形勢,探尋攻擊的可能性。這種攻擊有多種形式,包括對瀏覽器的「本地」攻擊,對瀏覽器所在作業系統的攻擊,以及對任意位置遠程系統的攻擊。仔細閱讀,你就會發現,在這個階段的方法中,繞開了同源策略,走在了前列。為什麼會這樣?由於這種方法在攻擊的每一個步驟中都可以使用,因此它是在其他攻擊階段必須繞過和使用的安全措施。另外一種更明顯的情況是,攻擊方法中心位置的循環箭頭。倒不如說一定會循環進行,重要的是其中一環成功攻擊,很可能成為另一環成功攻擊的先兆。在這種情況下,這一階段應該經常權衡利弊,選擇哪種方法最有效,哪種方法回報最好。
本文介紹了幾種可以對瀏覽器進行核心攻擊的方法。對於採用哪種方法,應根據多種因素加以確定。其中最重要的就是滲透範圍,期望的目標和被攻擊的瀏覽器。
一、避開同源策略。將SOP看作是瀏覽器的重要沙箱。若您可以避開它,那麼只需訪問另一個以前被瀏覽器封死的原始碼,就可以自動成功實施攻擊。繞過了SOP,接下來可用的一系列攻擊方法可以用於攻擊新出現的原始碼。將對SOP做一個深入的解釋。如果你繞過它,可以進行多種攻擊,而不會產生幹擾。討論了一些矛盾點,並討論了如何利用瀏覽器基礎安全組件的漏洞。
二、攻擊使用者。「瀏覽器入侵」方法的第一個選擇是攻擊用戶,這將在第五章討論。本章涵蓋了瀏覽器用戶的攻擊技術,以及他們對攻擊者所控制的環境的潛在信任。通過瀏覽器提供的方法,以及您控制頁面的能力,可以創建一個可控的環境,允許用戶輸入敏感信息以獲取並利用它們。可能會使用戶陷入困境,不知不覺地放棄了權限,並引發其他行為,如運行任意程序或授權訪問本地資源。可產生隱藏的對話框和透明的框架,或控制滑鼠事件以幫助達到上述目的,顯示給用戶一個假象,掩蓋用戶界面的真正功能。如果像要對自己或公司的項目進行滲透測試服務的話可以找找網站安全公司,國內推薦這幾家安全公司如SINE安全,鷹盾安全,啟明星辰,大樹安全,綠盟等等。
三、攻擊瀏覽器。直接攻擊瀏覽器的核心就是攻擊瀏覽器。探索指紋的方法並充分利用。瀏覽器具有很大的攻擊性,它有很多API和各種抽象機制來存儲和獲取數據。不出所料,許多年來,瀏覽器就被它自己這樣或那樣的隱患所困擾。更讓人吃驚的是,每次瀏覽器開發人員解決問題時都會無賴地進行。
四、攻擊面的擴大。
要是對核心瀏覽器的攻擊失敗,就等於大門被關上了。這時,可以考慮攻擊它所安裝的外部程序(可能數量眾多)。介紹相關內容,主題是攻擊擴展。本章將討論擴展變量和特殊的擴展實現。您將看到許多擴展隱患,利用它們,您可以實現跨域請求,甚至執行操作命令。