Google浏览器脚本注入防护插件实测分析
时间:2025-07-06
来源:谷歌Chrome官网
详情介绍
1. Hackbar插件:Hackbar是一款网络开发者和安全研究人员常用的浏览器插件,最初是为Firefox设计的,后来也推出了适用于Chrome浏览器的版本。该插件主要目的是帮助用户在Web应用测试和开发过程中快速进行安全测试,尤其是在寻找和利用SQL注入和跨站脚本(XSS)等安全漏洞方面。Hackbar提供的界面允许测试者尝试不同的SQL代码片段,测试应用程序对这些恶意输入的处理方式。通过观察应用程序的响应,测试者可以判断出数据库的结构、内容,甚至有可能直接对数据库进行操作。对于开发人员和安全研究员而言,Hackbar是一个非常有用的工具,可以用来进行代码的安全审计。通过手动输入和修改请求数据,开发者可以直观地看到应用程序的反应,并检查自己的代码是否容易受到SQL注入和XSS攻击。此外,Hackbar也可以辅助发现其他类型的Web漏洞,如CSRF(跨站请求伪造)、SSRF(服务器端请求伪造)等。
2. Shadon插件:Shadon是一款为Google Chrome设计的扩展,它可能提供了特定的功能,如隐私浏览、安全防护或者一些定制化的浏览体验。由于没有详细的描述,我们只能推测它的用途。通常,这类插件会帮助用户更好地管理他们的在线活动,比如阻止追踪器、提高浏览速度或提供一些高级的浏览设置。解压CRX文件后,用户可以手动安装这个插件,这通常涉及将解压出的文件拖拽到Chrome的扩展管理页面。
3. Wappalyzer插件:Wappalyzer则是一款非常知名的网站技术分析工具。它可以帮助用户识别出访问的网站使用了哪些技术栈,包括服务器类型、CMS(内容管理系统)、JavaScript框架、数据库、分析工具等。这对于开发者、市场营销人员以及网络安全专家来说都非常有用。通过安装Wappalyzer的CRX文件,用户可以在浏览器上直接查看任何网站的技术详情,从而更好地理解其构建方式。
4. 广告屏蔽插件:Imperva安全研究人员发现Chrome浏览器上的某个广告屏蔽插件被攻击者滥用,并借此在谷歌搜索页面上注入恶意/虚假的广告。这是一个借助广告注入的诈骗性攻击行为,专门针对一些大型网站。该攻击通过利用一个名为AllBlock的广告屏蔽插件来实现,插件广泛用于Chrome和Opera浏览器上,这意味着攻击者已经可以在Chrome和Opera浏览器上注入恶意广告。广告注入是将未经授权/不安全的广告插入到网页中,并诱惑用户点击。目前这种恶意广告注入可以通过多种方式实现,包括使用恶意浏览器拓展,恶意软件和跨站脚本(XSS)攻击。根据Imperva的分析报告,其中之一是hxxps://frgtylik.com/KryhsIvSaUnQ.js,工作方式如下:脚本会把当前页面中所有的链接列表,包括页面完整的URL,发送至远程服务器中;远程服务器会返回想要重新定向到脚本的域列表;当用户点击这些已经被更改的链接时,就会被劫持到其他的页面。简单来说,JavaScript代码将会被注入到浏览器打开的每一个新页面中,它会识别并将Web页面中的所有链接(即搜索引擎中的查询结果)发送到远程服务器。这时服务器会返回来一个恶意的域列表,以此替代原有合法的链接,这样当用户点击其中一个链接时,就会被定向到攻击者的恶意网站中。
继续阅读