当前位置: 首页 > 科技观察

Cloudflare发布新功能,可以警告恶意脚本

时间:2023-03-16 14:29:42 科技观察

恶意脚本攻击就在我们身边最近,Cloudflare发布了一项新功能,旨在保护网站免受Magecart和其他基于JavaScript的恶意攻击。这是一种非常常见的网络攻击方法,通过将恶意JavaScript脚本引入目标网站并将网站用户重定向到恶意网站。目标用户被重定向到恶意网站后,攻击者将可以展示钓鱼表单、利用漏洞进行攻击、窃取用户提交的支付信息等。为了将恶意脚本引入网站,攻击者通常会在网站中添加恶意内联JavaScript到网页,在其控制下添加外部恶意JavaScript依赖文件,或在供应链攻击中破坏现有的第三方脚本。当JavaScript作为依赖项从外部位置加载时,在许多情况下它们通常不会被注意到,尤其是当网站的用户体验没有发生外部变化时。例如,Magecart攻击就是通过引入恶意JavaScript来实现的,可以窃取用户在网站上提交的信用卡信息。由于此数据被静默传输到远程位置,用户的购买不会中断,用户不会注意到任何异常情况,因此不会向网站报告异常情况。通过这种方式,Magecart活动(https://www.bleepingcomputer.com/tag/magecart/page/4/)可以悄悄窃取目标用户的信用卡信息,几个月甚至几年后,攻击已经发生了(https://www.bleepingcomputer.com/news/security/oxo-breach-involved-magecart-attack-that-targeted-customer-data/),但为时已晚。PageShield-保护网站免受恶意脚本攻击就在前几天,Cloudflare宣布了一项新的安全功能PageShield,它可以检测由恶意JavaScript依赖项引起的针对最终用户浏览器的攻击。Cloudflare表示:“我们的使命是帮助建立一个更好的互联网,这也涉及最终用户浏览器。在过去几年中,我们看到针对最终用户浏览器的攻击有所增加。借助PageShield,我们帮助应用程序检测和缓解这些难以捉摸的攻击,以确保用户敏感信息的安全。“随着PageShield的发布,Cloudflare开始使用“脚本监视器”工具,每当受保护站点的访问者在浏览器中执行依赖JavaScript的文件时,该工具就会向Cloudflare报告。在这些报告的帮助下,Cloudflare接下来将构建一个站点上使用的已知脚本的历史。当检测到新脚本时,它会提醒站点管理员,以便他们可以进一步调查。通过使用脚本监视器,Web管理员可以发现访问者在其网站上加载的可疑JavaScript文件,并快速调查这些文件用于恶意行为。但值得一提的是,它不能保护访问者免受供应链攻击中修改的现有JavaScript依赖项的影响。例如,网站曾经从https://www.example.com/加载了一个JavaScript文件js/harmless.js,而攻击者修改了example.com上的文件,那么脚本监视器将检测不到这个修改,从而允许恶意代码在其中执行供应链攻击。为此,Cloudflare还表示,他们计划在未来增加更多的功能,以实现当脚本内容发生变化或包含恶意签名时。发出警报。背景故事总的来说,对于Cloudflare用户来说,这是一个令人兴奋的工具,可以帮助检测您的网站是否已被黑客入侵以加载恶意J??avaScript文件。但是,此功能仅适用于商业和企业订阅,而专业或免费服务级别的订阅者将无法从该服务中受益。如果您有兴趣测试新的页面拦截功能,可以注册加入Cloudflare的Beta测试(https://www.cloudflare.com/waf/page-shield/)。