前言
本文由YSRC安全研究员evi1m0和neargle挖掘并编写poc,测试链接在文末。需要指出的是这是一个p(标)o(题)c(*),探测不全是正常的,本身就有很多插件不可以利用文中的方式探测,要不然就变成发chrome的0day了~
0x01About
编写过Chrome扩展的开发人员都应该清楚在crx后缀的包中,manifest.json配置清单文件提供了这个扩展的重要信息,crx后缀文件可以直接使用unzip解压,Windows下的安装后解压的路径在:C:\Users\Administrator\AppData\Local\Google\Chrome\UserData\Default\Extensions,MacOS在:cd~/Library/Application\Support/Google/Chrome/Default/Extensions,其中manifest.json的样例:
?0.7.0_0catmanifest.json
{"background":{"scripts":["background.js"]},"content_scripts":[{"all_frames":true,"js":["content.js"],"matches":["