博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
白帽子讲WEB安全 第五章 点击劫持(Click Jacking)
阅读量:4504 次
发布时间:2019-06-08

本文共 978 字,大约阅读时间需要 3 分钟。

点击劫持:它通过覆盖不可见的框架误导受害者点击。
               虽然受害者点击的是他所看到的页面,但其实他所点击的是被黑客精心设计的另一个置于原网页之上的透明页面。
               这种攻击利用了HTML中的<iframe>的标签的透明属性。
 
图片覆盖攻击(Cross Site Image Overlaying)XSIO:通过调整图片的style使得图片能覆盖在任意位置。
 
拖拽劫持:诱使用户从隐蔽的不可见iframe中“拖拽”出攻击者希望得到的数据到攻击者能控制的页面,来窃取数据。
               (拖拽是不受同源策略的限制的,可以从一个窗口拖拽到另一个窗口)。
 
触屏劫持:通过将一个不可见的iframe覆盖到当前网页上,可以劫持用户的触屏操作。
 
 
 
防御ClickJacking:
 
1)frame busting :可以写一段JavaScript,以禁止iframe嵌套。
eg:if(top != self)
       if(top.location != self.location)
       if(top.location != location)
       if(parent.frames.length > 0)
       if(window != top)
       if(window.top != window.self)
       if(parent && parent != window)
缺陷:使用JavaScript写的控制力不是特别强,有许多方法能绕过。
 
2)X-Frame-Options:一个HTTP头,为解决ClickJacking而生。
它有三个选项:
     DENY-------浏览器拒绝当前页面加载任何的frame页面。
     SAMEORIGIN--------frame 页面的地址只能为同源域名下的页面。
     ALLOW-FROM--------可以定义允许frame加载的页面地址。
 
3)Firefox的“Content Security Policy”
       主要是用来定义页面可以加载哪些资源,减少XSS的发生。
  详见:
 
4)Firefox的NoScript扩展
noscript 元素用来定义在脚本未被执行时的替代内容(文本)。
此 可被用于可识别 <script> 标签但无法支持其中的脚本的浏览器。
详见:
 
 

转载于:https://www.cnblogs.com/qingchun-com/p/6298329.html

你可能感兴趣的文章
机器学习笔记 - 入门
查看>>
使用咕咕机打印有道词典中的单词
查看>>
你迷茫吗?
查看>>
更简单更全的material design状态栏
查看>>
高德地图随笔
查看>>
备份与恢复IBM Lotus Connections 3.0 集群环境
查看>>
《面向对象程序设计》——寒假作业3
查看>>
0610 微信小程序 (image组件 template自定义组件 wk:if 条件渲染)
查看>>
LSTM改善RNN梯度弥散和梯度爆炸问题
查看>>
LeetCode-227 Basic Calculator II
查看>>
Design Pattern - 工厂模式
查看>>
第一个PyQt5窗口
查看>>
linux系统目录结构
查看>>
2018-12-09 疑似bug_中文代码示例之Programming in Scala笔记第九十章
查看>>
iOS 系统消息通知
查看>>
Java函数的联级调用
查看>>
安装Asp.Net MVC3.0 失败
查看>>
linux挂载新磁盘、分区和开机自动挂载
查看>>
敏捷的生产--丰田模式之减少浪费
查看>>
面向对象---继承
查看>>