最近有些朋友想知道JavaScript Hijacking原理是什么,接下来U盘容量告诉你们:
事实上JavaScript Hijacking与CSRF攻击的思想非常像,对于CSRF攻击能够参考我之前写的《浅谈CSRF攻击方式》,对于JavaScript Hijacking的攻击模型
第一.您正常访问信任站点(http://www.computerpx.com),随后登陆信任站点。
第二.信任站点通过您的验证,且返回Cookie。
第三.此时,在您还未登出信任站点之前,您再打开了一个浏览器的tab页,且访问了一个恶意站点(www.zz-bdqn.com)。
第四.恶意站点给请求用户访问http://www.computerpx.com的一个资源。
第五.浏览器带着先前的Cookie信息,给信任站点http://www.computerpx.com发出了一个GET请求。
第六.信任站点验证之Cookie信息通过,按照请求返回一个JSON数组(若不了解JSON,不妨参考《JSON入门指南》)。
第七.您的浏览器收到来源于http://www.computerpx.com的响应之后,转发响应里的JSON信息给恶意站点。
到这里,恶意站点拿到您关于http://www.computerpx.com的信息。
相信现在您应当对JavaScript Hijacking有一定的了解了吧,其的确与CSRF非常类似,唯一不一样的是,CSRF是模拟您的身份去发送请求,JavaScript Hijacking是模拟您的身份,偷取您在服务器上的隐私信息。