使用JS-in-JS解释器陷阱执行来捕获恶意的网站脚本

主要思路:

(1)使用JS实现一个JS解释器

当然,似乎还没有开源的库实现?Esprima可以派上用场,将JS代码翻译为AST。(而Google V8引擎原来设计就是从AST编译为原生的机器代码,也许可以借鉴)

(2)对于非DOM/IDL的访问操作,可使用编译执行的技术,但需要提供proxy trampoline接口;

(3)对于DOM树操作或Web IDL(HTML API)访问,相当于支持JIT语言的native unsafe扩展,“虚拟”执行,即实际上并不真正执行,而是用log记录下此调用的上下文环境;

    但是问题在于,原来的网站脚本可能依赖于这些操作返回的接口执行后续进一步的操作,这种情况下,可以使用:

(4)虚拟DOM树快照技术

也就是说,并不修改真正的DOM树,而是用JS模拟一个immutable版本的假DOM树。由于网站脚本被解释器模型执行,原则上来说是可以做到让网站脚本以为自己是在真实环境中执行的

(5)如此我们就实现了一个捕获恶意网站脚本的蜜罐。。。


技术实现难点:。。。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值