博客
关于我
web安全的常见问题分析之点击劫持
阅读量:368 次
发布时间:2019-03-05

本文共 904 字,大约阅读时间需要 3 分钟。

点击劫持与防御技术

点击劫持(Clickjacking)

点击劫持是一种针对Web应用的安全威胁,攻击者通过隐藏一个透明的iframe,诱导用户在看不见的位置点击,导致隐藏的frame执行恶意操作。这种攻击通常用于窃取用户的信息或强制用户执行不安全的操作。

点击劫持攻击流程

  • 构建有吸引力的页面:攻击者创建一个富有互动性和吸引力的页面,诱导用户点击。
  • 嵌入目标页面:将受攻击页面嵌入到当前页面的iframe中。
  • 隐藏iframe:通过样式表将iframe设置为透明,覆盖在目标页面内容上。
  • 诱导点击:用户误以为点击页面内容,实际上触发了隐藏的frame中的操作。
  • 点击劫持防御方法

  • Frame Busting

    使用HTML5的<iframe>``sandbox属性或IE的security属性限制框架内的脚本执行,防止点击劫持攻击。
    示例代码:

    if (top.location != window.location) {    top.location = window.location;}
  • X-Frame-Options

    Microsoft提出的HTTP头字段,用于限制iframe加载的来源。支持的值包括:

    • DENY:禁止所有域加载。
    • SAMEORIGIN:仅允许同源域加载。
    • ALLOW-FROM:指定允许加载的域名。
      X-Frame-Options在IE8、Firefox3.6及Chrome4及以上浏览器得到充分支持。
  • SubRequest检测

    使用工具检测是否存在隐藏的iframe加载,确保网站安全性。

  • 安全扫描工具

  • Arachni

    Ruby开源漏洞扫描框架,支持多种攻击模式,包括CSRF、SQL注入、文件包含等。适合大型网站的渗透测试。

  • Mozilla HTTP Observatory

    Mozilla提供的安全分析工具,检查网站安全配置,评估HTTP头信息,涵盖CORS、CSP、HSTS等关键技术。

  • W3af

    Python开源Web应用扫描器,识别200多种漏洞,包括跨站脚本、SQL注入、命令执行等。

  • 通过以上方法,Web应用可以有效防御点击劫持攻击,确保用户数据和操作的安全性。

    转载地址:http://ukpg.baihongyu.com/

    你可能感兴趣的文章
    NIO蔚来 面试——IP地址你了解多少?
    查看>>
    NISP一级,NISP二级报考说明,零基础入门到精通,收藏这篇就够了
    查看>>
    NISP国家信息安全水平考试,收藏这一篇就够了
    查看>>
    NIS服务器的配置过程
    查看>>
    Nitrux 3.8 发布!性能全面提升,带来非凡体验
    查看>>
    NiuShop开源商城系统 SQL注入漏洞复现
    查看>>
    NI笔试——大数加法
    查看>>
    NLog 自定义字段 写入 oracle
    查看>>
    NLog类库使用探索——详解配置
    查看>>
    NLP 基于kashgari和BERT实现中文命名实体识别(NER)
    查看>>
    NLP 模型中的偏差和公平性检测
    查看>>
    Vue3.0 性能提升主要是通过哪几方面体现的?
    查看>>
    NLP 项目:维基百科文章爬虫和分类【01】 - 语料库阅读器
    查看>>
    NLP_什么是统计语言模型_条件概率的链式法则_n元统计语言模型_马尔科夫链_数据稀疏(出现了词库中没有的词)_统计语言模型的平滑策略---人工智能工作笔记0035
    查看>>
    NLP三大特征抽取器:CNN、RNN与Transformer全面解析
    查看>>
    NLP学习笔记:使用 Python 进行NLTK
    查看>>
    NLP度量指标BELU真的完美么?
    查看>>
    NLP的不同研究领域和最新发展的概述
    查看>>
    NLP的神经网络训练的新模式
    查看>>
    NLP采用Bert进行简单文本情感分类
    查看>>