浏览器安全与MSAA

对于互联网应用而言,安全是一个不可忽视的问题。特别是电子商务类应用,更是重中之重。由于目前国内电子商务发展越来越迅猛,很多木马开始把注意力转到它上面来。这些木马往往有一个很重要的特点就是具有明显的经济利益性目的。

 
        根据分析和研究表明,这类木马通常并没有使用很高深的技术手段,主要原因就是浏览器自身的脆弱性。从OS角度来说,浏览器是一个很普通的应用程序,没有任何保护措施。木马可以很方便的通过某些方式来篡改浏览器数据。
 
        比较常见的一种就是利用MSAA技术来直接修改浏览器页面,这种修改只发生在内存中,这就是说即使我们查看当前页面源码,也不会发现任何异常。而实际上页面已经被修改了。值得关注的是,目前大部分安全防护软件都不会监视这块的应用。
MSAA是基于COM的技术,一般的调用模式首先是向浏览器窗口发送WM_HTML_GETOBJECT消息,然后通过MSAA的特有API即ObjectFromLresult()来取得对应页面的IHTMLDocument2接口。为了方便,一般顺便也一起获取IWebBrowser接口。剩下的工作就比较简单(但是很繁杂),查询MSDN文档来获取这两个接口所支持的操作即可。
 
下面演示一个DEMO,这个DEMO会将当前浏览器窗口中的百度首页的Logo换成Tomcat,如下图:
 
完整代码就不贴出了,关键性代码如下(C代码):
  CComBSTR domain(100); 
  CComPtr<IHTMLElement> htmBody; 
  CComPtr<IDispatch> bodyChildren; 
  CComPtr<IHTMLElementCollection> imgColl; 
  CComQIPtr<IHTMLWindow2> htmWin; 
  CComVariant v; 

  dom->get_domain(&domain); 
   if(domain == L "www.baidu.com") { 
    MessageBox(NULL, L "target detected~\n now have a look...", L "msg", 0); 
    dom->get_body(&htmBody); 
     //Execute js 
    CComBSTR jsToExecute =    
      L"document.getElementById('lg').innerHTML=\ 
        '<img src=\"http: //tomcat.apache.org/images/tomcat.gif\"\ 
        width=\"270\" height=\"129\" usemap=\"#mp\"/>';"; 
    dom->get_parentWindow(&htmWin); 
    hr = htmWin->execScript(jsToExecute, L "javascript", &v); 
  }
其中,dom是一个已经获取的  IHTMLDocument2接口。
 
请勿将以上代码用于非法用途。这段代码的execScript方法调用后可能返回非S_OK的奇怪结果,原因是ATL相关类库的问题。
 
通过这个DEMO可以看到,从某种程度上说互联网应用的安全是一个比较严峻的问题。我们无法改变浏览器脆弱的事实,能改变的是用户的安全防护意识。如何培养起这个意识,是每个互联网从业者都应该思考的问题。

转自:http://spinlock.blog.51cto.com/607469/569038

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值