브라우저 개발자 도구를 비활성화하는 Facebook의 독창적인 방법
최근 소셜 미디어 사기로 인해 Facebook은 브라우저 개발자 도구를 보호하기 위해 정교한 방어 메커니즘을 구현했습니다. 악의적인 활동으로부터 사용자를 보호합니다. 이러한 보호의 일환으로 플랫폼은 브라우저의 통합 개발자 도구를 비활성화하여 공격자가 이를 악용하는 것을 방지했습니다.
One Stack Overflow 게시물에서는 클라이언트 측 개발자 도구를 차단하는 것이 불가능하다고 주장했습니다. 그러나 Facebook은 혁신적인 솔루션으로 이러한 주장을 반박했습니다.
Facebook이 개발자 도구를 비활성화한 방법
Facebook 접근 방식의 핵심은 Chrome이 다음과 같은 래퍼 기능에 의존한다는 것입니다. console._commandLineAPI. 이 래퍼는 모든 콘솔 코드를 포함하여 잠재적인 차단 지점을 제공합니다.
Facebook 엔지니어는 액세스할 때 오류가 발생하도록 console._commandLineAPI를 다시 정의합니다. 이는 개발자 도구 콘솔에서 코드를 실행하려는 시도를 효과적으로 차단합니다. 다음 코드는 이 해결 방법을 보여줍니다.
Object.defineProperty(console, '_commandLineAPI', { get : function() { throw 'Nooo!' } })
간단해 보이지만 이 솔루션은 완벽하지는 않습니다. 그러나 이는 Facebook 방어 전략의 기본 구성 요소 역할을 합니다.
브라우저 확장 프로그램 및 사용자 측 JavaScript
Facebook은 클라이언트 측 차단 기술의 본질적인 한계를 인정합니다. . 이들의 주요 목표는 사용자를 속여 악성 JavaScript를 콘솔에 붙여넣도록 하는 특정 소셜 엔지니어링 공격을 막는 것입니다.
Chrome의 대응
놀랍게도 Chrome은 팀은 사용자 측 JavaScript에서 콘솔을 비활성화하는 기능을 버그로 분류하고 문제를 해결했습니다. 이 조치로 인해 Facebook의 초기 기술이 효과적이지 않게 되었습니다.
추가 보호
Chrome 수정으로 인해 발생한 취약성을 인식한 Facebook은 self-xss 공격으로부터 사용자를 보호하기 위해 추가 보호 기능을 구현했습니다. 이러한 조치는 악의적인 활동에 대한 플랫폼의 탄력성을 더욱 강화합니다.
위 내용은 Facebook은 클라이언트측 제한에도 불구하고 어떻게 브라우저 개발자 도구를 비활성화했습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!