任何人都可以解释这个JavaScript漏洞吗?

时间:2016-01-06 15:14:08

标签: javascript reverse-engineering malware exploit malware-detection

i = 1

我是漏洞利用的新手,想知道这个漏洞利用做了什么? 如何对这些漏洞进行分析,了解这类漏洞的最佳方法是什么? 我知道逆向工程和装配的基础知识,但我无法弄清楚这个。

1 个答案:

答案 0 :(得分:1)

执行以下操作:

document["location"]=windows["decodeURIComponent"]("https://www.tumblr.com")

将您重定向到tumblr.com。

这是对代码的纯粹混淆。

var s = a[0] + '["' + x(b) + '"]=' + a[1] + '["' + atob(e) + '"]("' + c + '")';
    ^   ^             ^              ^             ^                  ^
Payload=document["   (1)      "]= windows    [base64 encoded   ]( url http encoded string)

以下将ascii字符代码转换为字符串

(1): for (var i = 0; i < ss.length; i++) s += a[2][atob(d)](ss[i])

这样做的主要目的是隐藏寻找XSS的软件,就像某些防病毒软件一样。然而,这只是一个有效载荷,真正的利用将是一个缺陷,允许您将其插入合法的网站上,以重定向到另一个网站,该网站可能是一个克隆,只有略微不同的URL来欺骗某人。但是在security.stackexchange.com

上对此进行质疑更为准确

Node是一个很好的工具来评估不安全的浏览器Javascript,如果你用自制的等价物替换一些东西(比如atob)。