首页 > Web开发 > 详细

使用JS-in-JS解释器陷阱执行来捕获恶意的网站脚本

时间:2015-07-22 13:20:08      阅读:252      评论:0      收藏:0      [点我收藏+]

主要思路:

(1)使用JS实现一个JS解释器

当然,似乎还没有开源的库实现?Esprima可以派上用场,将JS代码翻译为AST。(而Google V8引擎原来设计就是从AST编译为原生的机器代码,也许可以借鉴)

(2)对于非DOM/IDL的访问操作,可使用编译执行的技术,但需要提供proxy trampoline接口;

(3)对于DOM树操作或Web IDL(HTML API)访问,相当于支持JIT语言的native unsafe扩展,“虚拟”执行,即实际上并不真正执行,而是用log记录下此调用的上下文环境;

    但是问题在于,原来的网站脚本可能依赖于这些操作返回的接口执行后续进一步的操作,这种情况下,可以使用:

(4)虚拟DOM树快照技术

也就是说,并不修改真正的DOM树,而是用JS模拟一个immutable版本的假DOM树。由于网站脚本被解释器模型执行,原则上来说是可以做到让网站脚本以为自己是在真实环境中执行的

(5)如此我们就实现了一个捕获恶意网站脚本的蜜罐。。。


技术实现难点:。。。


版权声明:本文为博主原创文章,未经博主允许不得转载。

使用JS-in-JS解释器陷阱执行来捕获恶意的网站脚本

原文:http://blog.csdn.net/cteng/article/details/46999065

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!