usar para navegador herramientas google desarrollador consola como comandos chrome abrir javascript facebook google-chrome-devtools

para - consola javascript firefox



¿Cómo deshabilita Facebook las herramientas integradas de desarrollo del navegador? (11)

Además de redefinir la console._commandLineAPI , existen otras formas de ingresar en InjectedScriptHost en los navegadores WebKit, para evitar o alterar la evaluación de las expresiones ingresadas en la consola del desarrollador.

Editar:

Chrome ha solucionado esto en un lanzamiento anterior. - que debe haber sido antes de febrero de 2015, ya que creé la esencia en ese momento

Así que aquí hay otra posibilidad. Esta vez nos conectamos, un nivel superior, directamente en InjectedScript en lugar de InjectedScriptHost en lugar de la versión anterior.

Lo que es bastante agradable, ya que puede directamente aplicar el parche InjectedScript._evaluateAndWrap lugar de tener que confiar en InjectedScriptHost.evaluate ya que le brinda un control más preciso sobre lo que debería suceder.

Otra cosa bastante interesante es que podemos interceptar el resultado interno cuando se evalúa una expresión y devolvérsela al usuario en lugar del comportamiento normal.

Aquí está el código, que hace exactamente eso, devuelve el resultado interno cuando un usuario evalúa algo en la consola.

var is; Object.defineProperty(Object.prototype,"_lastResult",{ get:function(){ return this._lR; }, set:function(v){ if (typeof this._commandLineAPIImpl=="object") is=this; this._lR=v; } }); setTimeout(function(){ var ev=is._evaluateAndWrap; is._evaluateAndWrap=function(){ var res=ev.apply(is,arguments); console.log(); if (arguments[2]==="completion") { //This is the path you end up when a user types in the console and autocompletion get''s evaluated //Chrome expects a wrapped result to be returned from evaluateAndWrap. //You can use `ev` to generate an object yourself. //In case of the autocompletion chrome exptects an wrapped object with the properties that can be autocompleted. e.g.; //{iGetAutoCompleted: true} //You would then go and return that object wrapped, like //return ev.call (is, '''', ''({test:true})'', ''completion'', true, false, true); //Would make `test` pop up for every autocompletion. //Note that syntax as well as every Object.prototype property get''s added to that list later, //so you won''t be able to exclude things like `while` from the autocompletion list, //unless you wou''d find a way to rewrite the getCompletions function. // return res; //Return the autocompletion result. If you want to break that, return nothing or an empty object } else { //This is the path where you end up when a user actually presses enter to evaluate an expression. //In order to return anything as normal evaluation output, you have to return a wrapped object. //In this case, we want to return the generated remote object. //Since this is already a wrapped object it would be converted if we directly return it. Hence, //`return result` would actually replicate the very normal behaviour as the result is converted. //to output what''s actually in the remote object, we have to stringify it and `evaluateAndWrap` that object again.` //This is quite interesting; return ev.call (is, null, ''('' + JSON.stringify (res) + '')'', "console", true, false, true) } }; },0);

Es un poco detallado, pero pensé que le había puesto algunos comentarios.

Así que normalmente, si un usuario, por ejemplo, evalúa [1,2,3,4] esperaría el siguiente resultado:

Después de que Monkeypatching InjectedScript._evaluateAndWrap evalúe la misma expresión, da el siguiente resultado:

Como ves, la flecha pequeña izquierda, que indica la salida, sigue ahí, pero esta vez obtenemos un objeto. Cuando el resultado de la expresión, la matriz [1,2,3,4] se representa como un objeto con todas sus propiedades descritas.

Recomiendo tratar de evaluar esto y esa expresión, incluidos aquellos que generan errores. Es bastante interesante.

Además, eche un vistazo al objeto - InjectedScriptHost - . Proporciona algunos métodos para jugar y obtener un poco de información sobre los aspectos internos del inspector.

Por supuesto, podría interceptar toda esa información y aún así devolver el resultado original al usuario.

Simplemente reemplace la declaración de retorno en la ruta else por un console.log (res) después de un return res . Entonces terminarías con lo siguiente.

Fin de edición

Esta es la versión anterior que fue corregida por Google. Por lo tanto, ya no es una manera posible.

Uno de ellos está enganchando en Function.prototype.call

Chrome evalúa la expresión ingresada call a su función eval con InjectedScriptHost como thisArg

var result = evalFunction.call(object, expression);

Teniendo en cuenta esto, puedes escuchar la thisArg de este thisArg de call y obtener una referencia al primer argumento ( InjectedScriptHost )

if (window.URL) { var ish, _call = Function.prototype.call; Function.prototype.call = function () { //Could be wrapped in a setter for _commandLineAPI, to redefine only when the user started typing. if (arguments.length > 0 && this.name === "evaluate" && arguments [0].constructor.name === "InjectedScriptHost") { //If thisArg is the evaluate function and the arg0 is the ISH ish = arguments[0]; ish.evaluate = function (e) { //Redefine the evaluation behaviour throw new Error (''Rejected evaluation of: /n/''' + e.split (''/n'').slice(1,-1).join ("/n") + ''/'''); }; Function.prototype.call = _call; //Reset the Function.prototype.call return _call.apply(this, arguments); } }; }

Podría, por ejemplo, lanzar un error, que la evaluación fue rechazada.

Aquí hay un example donde la expresión ingresada se pasa a un compilador de CoffeeScript antes de pasarla a la función de evaluate .

Aparentemente, debido a las recientes estafas, las herramientas de desarrollador son explotadas por las personas para publicar mensajes no deseados e incluso se utilizan para "hackear" las cuentas. Facebook ha bloqueado las herramientas de desarrollo y ni siquiera puedo usar la consola.

¿Cómo hicieron eso? Una publicación de Stack Overflow afirmó que no es posible , pero Facebook ha demostrado que están equivocados.

Simplemente vaya a Facebook y abra las herramientas de desarrollo, escriba un carácter en la consola y aparecerá esta advertencia. No importa lo que pongas, no se ejecutará.

¿Cómo es esto posible?

Incluso bloquearon autocompletar en la consola:


Chrome cambió mucho desde que Facebook pudo desactivar la consola ...

A partir de marzo de 2017 esto ya no funciona.

Lo mejor que puedes hacer es deshabilitar algunas de las funciones de la consola, por ejemplo:

if(!window.console) window.console = {}; var methods = ["log", "debug", "warn", "info", "dir", "dirxml", "trace", "profile"]; for(var i=0;i<methods.length;i++){ console[methods[i]] = function(){}; }


Devtools internamente inyecta un IIFE llamado getCompletions en la página, cuando se presiona una tecla dentro de la consola de Devtools.

Al observar el origen de esa función , utiliza algunas funciones globales que pueden sobrescribirse.

Al usar el constructor de Error , es posible obtener la pila de llamadas, que incluirá getCompletions cuando getCompletions llame.

Ejemplo:

const disableDevtools = callback => { const original = Object.getPrototypeOf; Object.getPrototypeOf = (...args) => { if (Error().stack.includes("getCompletions")) callback(); return original(...args); }; }; disableDevtools(() => { console.error("devtools has been disabled"); while (1); });


Esto es realmente posible ya que Facebook fue capaz de hacerlo. Bueno, no las herramientas reales de desarrollo web, pero la ejecución de Javascript en la consola.

Vea esto: ¿Cómo Facebook deshabilita las Herramientas integradas de desarrollo del navegador?

Sin embargo, esto no hará mucho ya que hay otras formas de evitar este tipo de seguridad del lado del cliente.

Cuando dice que es del lado del cliente, sucede fuera del control del servidor, por lo que no hay mucho que pueda hacer al respecto. Si está preguntando por qué Facebook todavía hace esto, esto no es realmente por seguridad sino para proteger a los usuarios normales que no saben que javascript ejecuta código en la consola (que no saben cómo leer). Esto es común para los sitios que prometen un servicio de auto-liker u otros bots de funcionalidad de Facebook después de hacer lo que te piden que haga, donde en la mayoría de los casos, te dan un fragmento de javascript para ejecutar en la consola.

Si no tienes tantos usuarios como Facebook, entonces no creo que haya ninguna necesidad de hacer lo que Facebook está haciendo.

Incluso si deshabilitas Javascript en la consola, aún es posible ejecutar javascript a través de la barra de direcciones.

y si el navegador desactiva javascript en la barra de direcciones, (cuando pegue el código en la barra de direcciones en Google Chrome, se eliminará la frase ''javascript:'') pegar javascript en uno de los enlaces a través del elemento de inspección aún es posible.

Inspeccionar el ancla:

Pega el código en href:

La línea de fondo es la validación del lado del servidor y la seguridad debe ser la primera, luego el lado del cliente después.


Localicé el script del destructor de consola de Facebook utilizando las herramientas de desarrollo de Chrome. Aquí está el script con cambios menores para facilitar la lectura. He quitado los bits que no pude entender:

Object.defineProperty(window, "console", { value: console, writable: false, configurable: false }); var i = 0; function showWarningAndThrow() { if (!i) { setTimeout(function () { console.log("%cWarning message", "font: 2em sans-serif; color: yellow; background-color: red;"); }, 1); i = 1; } throw "Console is disabled"; } var l, n = { set: function (o) { l = o; }, get: function () { showWarningAndThrow(); return l; } }; Object.defineProperty(console, "_commandLineAPI", n); Object.defineProperty(console, "__commandLineAPI", n);

Con esto, la finalización automática de la consola falla silenciosamente mientras que las instrucciones escritas en la consola no se ejecutan (la excepción se registrará).

Referencias:


Mi forma simple, pero puede ayudar para futuras variaciones sobre este tema. Listar todos los métodos y alterarlos para que sean inútiles.

Object.getOwnPropertyNames(console).filter(function(property) { return typeof console[property] == ''function''; }).forEach(function (verb) { console[verb] =function(){return ''Sorry, for security reasons...'';}; });


Netflix también implementa esta característica.

(function() { try { var $_console$$ = console; Object.defineProperty(window, "console", { get: function() { if ($_console$$._commandLineAPI) throw "Sorry, for security reasons, the script console is deactivated on netflix.com"; return $_console$$ }, set: function($val$$) { $_console$$ = $val$$ } }) } catch ($ignore$$) { } })();

Simplemente anulan console._commandLineAPI para console._commandLineAPI un error de seguridad.


No pude hacer que activara eso en ninguna página. Una versión más robusta de esto lo haría:

window.console.log = function(){ console.error(''The developer console is temp...''); window.console.log = function() { return false; } } console.log(''test'');

Para diseñar la salida: Colores en la consola de JavaScript.

Edit Thinking @joeldixon66 tiene la idea correcta: deshabilitar la ejecución de JavaScript de la consola «::: KSpace :::


Soy un ingeniero de seguridad en Facebook y esto es mi culpa. Estamos probando esto para algunos usuarios para ver si puede ralentizar algunos ataques en los que se engaña a los usuarios para que peguen el código JavaScript (malicioso) en la consola del navegador.

Solo para ser claros: tratar de bloquear a los piratas informáticos del lado del cliente es una mala idea en general; Esto es para proteger contra un ataque específico de ingeniería social .

Si terminaste en el grupo de prueba y estás molesto por esto, lo siento. Traté de hacer que la antigua página de exclusión (ahora la página de ayuda ) sea lo más simple posible y que todavía tengo miedo de detener al menos a algunas de las víctimas.

El código real es bastante similar al enlace de @ joeldixon66 ; El nuestro es un poco más complicado por ninguna buena razón.

Chrome envuelve todo el código de la consola en

with ((console && console._commandLineAPI) || {}) { <code goes here> }

... así que el sitio redefine console._commandLineAPI para lanzar:

Object.defineProperty(console, ''_commandLineAPI'', { get : function() { throw ''Nooo!'' } })

Esto no es suficiente (¡inténtalo!) , Pero ese es el truco principal.

Epílogo: el equipo de Chrome decidió que derrotar la consola de JS del lado del usuario era un error y solucionó el problema , haciendo que esta técnica no fuera válida. Posteriormente, se agregó una protección adicional para proteger a los usuarios de self-xss .


Una solución simple!

setInterval(()=>console.clear(),1500);


Esta no es una medida de seguridad para dejar el código débil sin supervisión. Obtenga siempre una solución permanente para el código débil y proteja sus sitios web correctamente antes de implementar esta estrategia

De acuerdo con mi conocimiento, la mejor herramienta sería agregar múltiples archivos javascript que simplemente cambian la integridad de la página a la normalidad al actualizar o reemplazar el contenido. Deshabilitar esta herramienta de desarrollo no sería la mejor idea, ya que la omisión siempre está en cuestión, ya que el código es parte del navegador y no de la representación del servidor, por lo que podría estar resquebrajado.

En caso de tener js file one verificando los cambios en <element> en elementos importantes y js file two y js file three comprobando que este archivo existe por período, tendrá una restauración de integridad completa en la página dentro del período.

Vamos a tomar un ejemplo de los 4 archivos y mostrarte lo que quiero decir.

index.html

<!DOCTYPE html> <html> <head id="mainhead"> <script src="ks.js" id="ksjs"></script> <script src="mainfile.js" id="mainjs"></script> <link rel="stylesheet" href="style.css" id="style"> <meta id="meta1" name="description" content="Proper mitigation against script kiddies via Javascript" > </head> <body> <h1 id="heading" name="dontdel" value="2">Delete this from console and it will refresh. If you change the name attribute in this it will also refresh. This is mitigating an attack on attribute change via console to exploit vulnerabilities. You can even try and change the value attribute from 2 to anything you like. If This script says it is 2 it should be 2 or it will refresh. </h1> <h3>Deleting this wont refresh the page due to it having no integrity check on it</h3> <p>You can also add this type of error checking on meta tags and add one script out of the head tag to check for changes in the head tag. You can add many js files to ensure an attacker cannot delete all in the second it takes to refresh. Be creative and make this your own as your website needs it. </p> <p>This is not the end of it since we can still enter any tag to load anything from everywhere (Dependent on headers etc) but we want to prevent the important ones like an override in meta tags that load headers. The console is designed to edit html but that could add potential html that is dangerous. You should not be able to enter any meta tags into this document unless it is as specified by the ks.js file as permissable. <br>This is not only possible with meta tags but you can do this for important tags like input and script. This is not a replacement for headers!!! Add your headers aswell and protect them with this method.</p> </body> <script src="ps.js" id="psjs"></script> </html>

mainfile.js

setInterval(function() { // check for existence of other scripts. This part will go in all other files to check for this file aswell. var ksExists = document.getElementById("ksjs"); if(ksExists) { }else{ location.reload();}; var psExists = document.getElementById("psjs"); if(psExists) { }else{ location.reload();}; var styleExists = document.getElementById("style"); if(styleExists) { }else{ location.reload();}; }, 1 * 1000); // 1 * 1000 milsec

ps.js

/*This script checks if mainjs exists as an element. If main js is not existent as an id in the html file reload!You can add this to all js files to ensure that your page integrity is perfect every second. If the page integrity is bad it reloads the page automatically and the process is restarted. This will blind an attacker as he has one second to disable every javascript file in your system which is impossible. */ setInterval(function() { // check for existence of other scripts. This part will go in all other files to check for this file aswell. var mainExists = document.getElementById("mainjs"); if(mainExists) { }else{ location.reload();}; //check that heading with id exists and name tag is dontdel. var headingExists = document.getElementById("heading"); if(headingExists) { }else{ location.reload();}; var integrityHeading = headingExists.getAttribute(''name''); if(integrityHeading == ''dontdel'') { }else{ location.reload();}; var integrity2Heading = headingExists.getAttribute(''value''); if(integrity2Heading == ''2'') { }else{ location.reload();}; //check that all meta tags stay there var meta1Exists = document.getElementById("meta1"); if(meta1Exists) { }else{ location.reload();}; var headExists = document.getElementById("mainhead"); if(headExists) { }else{ location.reload();}; }, 1 * 1000); // 1 * 1000 milsec

ks.js

/*This script checks if mainjs exists as an element. If main js is not existent as an id in the html file reload! You can add this to all js files to ensure that your page integrity is perfect every second. If the page integrity is bad it reloads the page automatically and the process is restarted. This will blind an attacker as he has one second to disable every javascript file in your system which is impossible. */ setInterval(function() { // check for existence of other scripts. This part will go in all other files to check for this file aswell. var mainExists = document.getElementById("mainjs"); if(mainExists) { }else{ location.reload();}; //Check meta tag 1 for content changes. meta1 will always be 0. This you do for each meta on the page to ensure content credibility. No one will change a meta and get away with it. Addition of a meta in spot 10, say a meta after the id="meta10" should also be covered as below. var x = document.getElementsByTagName("meta")[0]; var p = x.getAttribute("name"); var s = x.getAttribute("content"); if (p != ''description'') { location.reload(); } if ( s != ''Proper mitigation against script kiddies via Javascript'') { location.reload(); } // This will prevent a meta tag after this meta tag @ id="meta1". This prevents new meta tags from being added to your pages. This can be used for scripts or any tag you feel is needed to do integrity check on like inputs and scripts. (Yet again. It is not a replacement for headers to be added. Add your headers aswell!) var lastMeta = document.getElementsByTagName("meta")[1]; if (lastMeta) { location.reload(); } }, 1 * 1000); // 1 * 1000 milsec

style.css

Ahora esto es solo para mostrar que funciona en todos los archivos y etiquetas también

#heading { background-color:red; }

Si reúne todos estos archivos y construye el ejemplo, verá la función de esta medida. Esto evitará algunas inyecciones imprevistas si lo implementa correctamente en todos los elementos importantes de su archivo de índice, especialmente cuando trabaja con PHP.

La razón por la que elegí recargar en lugar de volver a cambiar el valor normal por atributo es el hecho de que algunos atacantes podrían tener otra parte del sitio web ya configurada y lista, y esto reduce la cantidad de código. La recarga eliminará todo el trabajo duro del atacante y probablemente irá a jugar a un lugar más fácil.

Otra nota: esto podría convertirse en una gran cantidad de código, así que manténgalo limpio y asegúrese de agregar definiciones a donde pertenecen para facilitar las ediciones en el futuro. También establezca los segundos según su cantidad preferida, ya que los intervalos de 1 segundo en páginas grandes podrían tener efectos drásticos en las computadoras más antiguas que sus visitantes podrían estar usando