iframe的防插破解

看了Monyer的文章:

《iframe的防插与强插(二)》
 
代码如下:
 
JavaScript代码
  1. <script>   
  2. window.onload = function(){   
  3. if(top!=self){   
  4.    var f = document.createElement("form");   
  5.    f.action=location;   
  6.    f.target="_parent";   
  7.    document.body.appendChild(f);   
  8.    f.submit();   
  9. }   
  10. };   
  11. </script>  

强制提交,我仔细看了这篇文章,后来实践了下,发现两个onload会后面的覆盖前面的onload。

并且防御代码中在操作"body"。

所以这段代码一定是应用于页面最下面。

再看了看之前的

《iframe的防插与强插》

http://hi.baidu.com/monyer/blog/item/1551b68f453f78e9f11f3667.html

发现攻击者至少可以控制一段JS,所以才可以“强插”。

最后Monyer给出了一个方案。

不过仔细看看,还是有很大问题的。

昨晚在YY,JS里有个SLEEP这个函数,让后面的代码等上“半年”才执行,那他的方案就失效了。

于是测试,居然成功后。

早上和大家聊这个事情,被狠狠的打击了下,原来JS根本没这个函数。。。那后面的的确没执行了(JS出错)。囧。。。

经过仔细研究,终于想到了破解的方法。HOOK。。。

看代码,我把monyer的代码放进去,然后不让他执行顺利。

JavaScript代码
  1. <head>   
  2. </head>   
  3. <body>   
  4. 呵呵。。。   
  5.   
  6. </body>   
  7. <script>   
  8.   
  9. document.createElement = function(test)   
  10. {   
  11.     var f  =  new Object();   
  12.        f.action=location;   
  13.        f.target="_parent";   
  14.           
  15.        f.submit = function (){};   
  16.        return f;   
  17. }   
  18. document.body.appendChild = function(test){}   
  19.   
  20. window.onload = function(){alert(1);}   
  21.   
  22. //—————————-下面是Monyer的方法。原样copy。   
  23. window.onload = function(){   
  24. if(top!=self){   
  25.    var f = document.createElement("form");   
  26.    f.action=location;   
  27.    f.target="_parent";   
  28.    document.body.appendChild(f);   
  29.    f.submit();   
  30. }   
  31. };   
  32. //广告时间http://inbreak.net   
  33. alert(‘hackedbykxlzx’);   
  34. </script>   

做一个类,HOOK掉这个方法里所有用掉的东西。。。嘿嘿。。。同时保证后面的JS正确执行。

 

发表评论?

0 条评论。

发表评论