💡
原文中文,约2700字,阅读约需7分钟。
📝
内容提要
本文探讨Chrome扩展的攻击面,分析其组件功能与通信机制,揭示潜在漏洞,分为基础知识、漏洞分析和全局视角三部分,旨在提升对扩展安全性的认识。
🎯
关键要点
- 浏览器扩展是不错的攻击目标,因其使用量大、功能丰富、开发者水平参差不齐、业界关注度低。
- 文章分为三部分:基础知识、漏洞分析和全局视角,旨在提升对扩展安全性的认识。
- 基础知识部分介绍Chrome扩展的组件功能和通信机制。
- 漏洞分析部分结合案例分析各组件的攻击面,并绘制攻击链路图。
- 全局视角部分对商店的扩展进行扫描分析,统计风险和漏洞情况。
- Chrome扩展的关键组件包括Content scripts、Inject scripts和Background scripts。
- Content scripts在每个标签页中运行,处理与网页DOM相关的功能。
- Inject scripts通过DOM注入执行代码,混淆扩展程序代码和网页代码,增加攻击面。
- Background scripts作为扩展的后台服务,拥有完整的Chrome API功能,但不能直接访问DOM。
- 通信架构中,Webpage与Content共享DOM,通过window.postMessage进行通信。
- Chrome API用于在Content和Background之间传递数据,消息发送是广播形式。
➡️