服務端如何識別是selenium在訪問以及解決方案參考一

使用selenium模擬瀏覽器進行數據抓取無疑是當下最通用的數據採集方案,它通吃各種數據加載方式,能夠繞過客戶JS加密,繞過爬蟲檢測,繞過簽名機制。它的應用,使得許多網站的反採集策略形同虛設。由於selenium不會在HTTP請求數據中留下指紋,因此無法被網站直接識別和攔截。

這是不是就意味着selenium真的就無法被網站屏蔽了呢?非也。selenium在運行的時候會暴露出一些預定義的Javascript變量(特徵字符串),例如"window.navigator.webdriver",在非selenium環境下其值爲undefined,而在selenium環境下,其值爲true(如下圖所示爲selenium驅動下Chrome控制檯打印出的值)。

除此之外,還有一些其它的標誌性字符串(不同的瀏覽器可能會有所不同),常見的特徵串如下所示:

  1. webdriver  
  2. __driver_evaluate  
  3. __webdriver_evaluate  
  4. __selenium_evaluate  
  5. __fxdriver_evaluate  
  6. __driver_unwrapped  
  7. __webdriver_unwrapped  
  8. __selenium_unwrapped  
  9. __fxdriver_unwrapped  
  10. _Selenium_IDE_Recorder  
  11. _selenium  
  12. calledSelenium  
  13. _WEBDRIVER_ELEM_CACHE  
  14. ChromeDriverw  
  15. driver-evaluate  
  16. webdriver-evaluate  
  17. selenium-evaluate  
  18. webdriverCommand  
  19. webdriver-evaluate-response  
  20. __webdriverFunc  
  21. __webdriver_script_fn  
  22. __$webdriverAsyncExecutor  
  23. __lastWatirAlert  
  24. __lastWatirConfirm  
  25. __lastWatirPrompt  
  26. $chrome_asyncScriptInfo  
  27. $cdc_asdjflasutopfhvcZLmcfl_  

瞭解了這個特點之後,就可以在瀏覽器客戶端JS中通過檢測這些特徵串來判斷當前是否使用了selenium,並將檢測結果附加到後續請求之中,這樣服務端就能識別並攔截後續的請求。

下面講一個具體的例子。

鯤之鵬的技術人員近期就發現了一個能夠有效檢測並屏蔽selenium的網站應用:大衆點評網的驗證碼錶單頁,如果是正常的瀏覽器操作,能夠有效的通過驗證,但如果是使用selenium就會被識別,即便驗證碼輸入正確,也會被提示“請求異常,拒絕操作”,無法通過驗證(如下圖所示)。

分析頁面源碼,可以找到 https://static.meituan.net/bs/yoda-static/file:file/d/js/yoda.e6e7c3988817eb17.js 這個JS文件,將代碼格式化後,搜索webdriver可以看到如下代碼:

 可以看到它檢測了"webdriver", "__driver_evaluate", "__webdriver_evaluate"等等這些selenium的特徵串。提交驗證碼的時候抓包可以看到一個_token參數(很長),selenium檢測結果應該就包含在該參數裏,服務端藉以判斷“請求異常,拒絕操作”。

現在才進入正題,如何突破網站的這種屏蔽呢?

我們已經知道了屏蔽的原理,只要我們能夠隱藏這些特徵串就可以了。但是還不能直接刪除這些屬性,因爲這樣可能會導致selenium不能正常工作了。我們採用曲線救國的方法,使用中間人代理,比如fidder, proxy2.py或者mitmproxy,將JS文件(本例是yoda.*.js這個文件)中的特徵字符串給過濾掉(或者替換掉,比如替換成根本不存在的特徵串),讓它無法正常工作,從而達到讓客戶端腳本檢測不到selenium的效果。

下面我們驗證下這個思路。這裏我們使用mitmproxy實現中間人代理),對JS文件(本例是yoda.*.js這個文件)內容進行過濾。啓動mitmproxy代理並加載response處理腳本:

  1. mitmdump.exe -S modify_response.py  

其中modify_response.py腳本如下所示:

# coding:utf-8
# modify_response.py

import re
from mitmproxy import ctx

def response(flow):

    """修改應答數據"""
    if '/js/yoda.' in flow.request.url:
        # 屏蔽selenium檢測
        for webdriver_key in ['webdriver', '__driver_evaluate', '__webdriver_evaluate', '__selenium_evaluate', '__fxdriver_evaluate', '__driver_unwrapped', '__webdriver_unwrapped', '__selenium_unwrapped', '__fxdriver_unwrapped', '_Selenium_IDE_Recorder', '_selenium', 'calledSelenium', '_WEBDRIVER_ELEM_CACHE', 'ChromeDriverw', 'driver-evaluate', 'webdriver-evaluate', 'selenium-evaluate', 'webdriverCommand', 'webdriver-evaluate-response', '__webdriverFunc', '__webdriver_script_fn', '__$webdriverAsyncExecutor', '__lastWatirAlert', '__lastWatirConfirm', '__lastWatirPrompt', '$chrome_asyncScriptInfo', '$cdc_asdjflasutopfhvcZLmcfl_']:
            ctx.log.info('Remove"{}"from{}.'.format(webdriver_key,flow.request.url))
            flow.response.text=flow.response.text.replace('"{}"'.format(webdriver_key),'"NO-SUCH-ATTR"')
            flow.response.text=flow.response.text.replace('t.webdriver','false')
            flow.response.text=flow.response.text.replace('ChromeDriver','')

在selnium中使用該代理(mitmproxy默認監聽127.0.0.1:8080)訪問目標網站,mitmproxy將過濾JS中的特徵符串,如下圖所示:

經多次測試,該方法可以有效的繞過大衆點評的selenium檢測,成功提交大衆點評網的驗證碼錶單。

轉載自:http://www.site-digger.com/html/articles/20180821/653.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章