Facebook이 브라우저 개발자 도구를 망친 방법
플랫폼에서 만연한 사기를 막기 위해 Facebook은 브라우저의 통합 개발자 도구. 이것은 질문을 제기합니다: 그들은 어떻게 불가능해 보이는 이 위업을 달성했을까요?
놀랍게도 그 대답은 JavaScript 실행 환경을 영리하게 조작하는 데 있습니다. Facebook은 콘솔 명령을 실행하는 데 사용되는 Chrome 전용 래퍼인 console._commandLineAPI 속성을 재정의하여 오류를 발생시켰습니다. 이는 콘솔에 입력된 모든 코드를 효과적으로 차단하여 실행을 방지했습니다.
반대 주장에도 불구하고 Facebook은 개발자 도구를 비활성화하는 것이 실제로 가능하다는 것을 보여주었습니다. 이 보호 조치는 사용자가 악성 JavaScript를 콘솔에 붙여넣도록 유도하는 사회 공학 공격에 대처하는 데 특히 효과적인 것으로 입증되었습니다.
클라이언트 측 해킹 시도를 비활성화하는 것이 직관에 반하는 것처럼 보일 수 있지만 Facebook의 접근 방식은 특정 유형의 공격을 표적으로 삼았습니다. 이 조치는 모든 해킹 시도에 대해 포괄적인 보호를 제공하기보다는 사기 피해를 입은 사용자 수를 줄이기 위해 고안되었습니다.
흥미롭게도 이 기술의 초기 구현에는 콘솔에서 코드를 실행하는 데에 허점이 있었습니다. . Chrome은 나중에 이 문제를 해결하여 원래 기술을 무효화했습니다. 이후 Facebook은 자체 XSS 공격을 방지하기 위해 추가 보호 기능을 도입하여 플랫폼 보안을 더욱 강화했습니다.
위 내용은 Facebook은 Chrome에서 개발자 도구를 어떻게 비활성화했나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!