該類新型Web劫持是利用script腳本實現的。在已知的案例中,黑客入侵了某地方門戶網站,篡改了該網站的新聞頁面,並向這些頁面植入本身的廣告、新聞及惡意代碼。一旦用戶從搜索結果頁面點擊進入被篡改過的新聞頁面,script腳本就會用假頁面置換原搜索結果頁面。由於該黑客使用了與原搜索引擎極其近似的域名,並阻止瀏覽器的後退功能退回原頁面,因此通常用戶很難察覺本身打開的網站已經被調包了。html
下面咱們本身寫一個小代碼進行本地測試,測試方法比較簡單,建立兩個文件index.html和new.html。瀏覽器
Index.html頁面比較簡單,就是引入一個a標籤,而後點擊在新窗口中打開new.Html,代碼以下。測試
附圖6:測試用Index.html的代碼網站
New.Html裏面就增長了一個script腳本,用來處理window.opener,代碼以下。搜索引擎
附圖7:測試用New.html的代碼3d
紅框中的就是核心代碼,也就是致使原頁面重置的緣由。而後咱們分別在Chrome、Firefox、IE8環境進行測試。htm
Chromeblog
附圖8:Chrome瀏覽器下的測試結果索引
截圖中就能夠看到打開新頁面時,前面的index.html已是百度首頁了。ip
Firefox
附圖9:FireFox瀏覽器下的測試結果
火狐也是同樣的。
IE8
附圖10:IE8瀏覽器下的測試結果
IE8也跳轉過去了。
至此咱們就瞭解了頁面是如何將百度的窗口跳轉到另外一個頁面的。