新型Web劫持技術

該類新型Web劫持是利用script腳本實現的。在已知的案例中,黑客入侵了某地方門戶網站,篡改了該網站的新聞頁面,並向這些頁面植入本身的廣告、新聞及惡意代碼。一旦用戶從搜索結果頁面點擊進入被篡改過的新聞頁面,script腳本就會用假頁面置換原搜索結果頁面。由於該黑客使用了與原搜索引擎極其近似的域名,並阻止瀏覽器的後退功能退回原頁面,因此通常用戶很難察覺本身打開的網站已經被調包了。html

下面咱們本身寫一個小代碼進行本地測試,測試方法比較簡單,建立兩個文件index.html和new.html。瀏覽器

Index.html頁面比較簡單,就是引入一個a標籤,而後點擊在新窗口中打開new.Html,代碼以下。測試

附圖6:測試用Index.html的代碼網站

New.Html裏面就增長了一個script腳本,用來處理window.opener,代碼以下。搜索引擎

附圖7:測試用New.html的代碼3d

紅框中的就是核心代碼,也就是致使原頁面重置的緣由。而後咱們分別在Chrome、Firefox、IE8環境進行測試。htm

Chromeblog

附圖8:Chrome瀏覽器下的測試結果索引

截圖中就能夠看到打開新頁面時,前面的index.html已是百度首頁了。ip

Firefox

附圖9:FireFox瀏覽器下的測試結果

火狐也是同樣的。

IE8

附圖10:IE8瀏覽器下的測試結果

IE8也跳轉過去了。

至此咱們就瞭解了頁面是如何將百度的窗口跳轉到另外一個頁面的。

相關文章
相關標籤/搜索