程序员们在日常的编程工作中,难免会在网上查找资料、复制一些现成代码使用。这是很习惯性的操作,但有危险隐含其中,需要提高警惕。
![e1ca0e0dd8e441b1a03bc3b765c30e19.png](https://image.3001.net/images/20220326/1648254430_623e5dde317569458048a.png!small)
比如,看看下面的操作是不是很神奇:
![6a957003560e42dcb398bb343da3e7e7.gif](https://image.3001.net/images/20220326/1648254431_623e5ddf24552a553ea5b.gif!small)
如上所示,复制了一行JS代码,但粘贴后出现了额外的代码!
![04581643fc6847a9acef9fedf3cf7c14.png](https://image.3001.net/images/20220326/1648254432_623e5de031ee5fc3241e2.png!small)
如果额外的这段代码是恶意的、甚至是木马、后门。而如果直接复制使用了,那么,后果很严重。可能有人说:复制时就能看到代码,有没有风险一看便知。道理似乎没错,但如果复制的代码量大呢?如果代码经过加密处理了呢?因此,在网上复制代码,一定要小心谨慎。
再来说这种复制陷阱的原理:
如上图所示操作,实现的原理是:接管页面的oncopy事件,在事件中,对复制内容进行修改。
源码如下:
![f434a14830a143499fc7522c1fcc0fa3.png](https://image.3001.net/images/20220326/1648254432_623e5de0cfab01ac45dd8.png!small)
保存为html,打开即可测试其效果。从代码中可以看到,核心操作只有区区几行,如果查看源码即可知道原理。但如果图中的JS代码经过加密呢?比如用JShaman对框选的代码加密,会成为:
![30fdff2049f6465eac6c04e32175b189.png](https://image.3001.net/images/20220326/1648254433_623e5de11d3a3382ba0c9.png!small)
这样,便很难看出代码的含义,即使有危险的操作,也不易被查询。
本文作者:w2sfoot, 转载请注明来自FreeBuf.COM
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
请登录后查看评论内容