《白帽子讲 Web 安全:点击劫持》

目录

摘要:

一、点击劫持概述

二、点击劫持的实现示例:诱导用户收藏指定淘宝商品

案例

构建恶意页面:

设置绝对定位和z - index:

 控制透明度:

三、其他相关攻击技术

3.1图片覆盖攻击与 XSIO

3.2拖拽劫持与数据窃取

3.3Flash 劫持技术

3.4Filejacking 劫持攻击

四、浏览器的防御机制

4.1.原生防御策略

4.2.多维度防御体系

4.2.1.客户端防御 Frame Busting

Frame Busting 原理和绕过

绕过方式:

4.2.2.服务端头信息防御

(1)X - Frame - Options

(2)CSP:frame - ancestors 指令

(3)Cookie 的 samesite 属性

4.3.3. 复合防御策略

总结


摘要:

在 Web 安全的领域中,点击劫持(Clickjacking)是一种通过视觉欺骗诱导用户点击隐藏元素的攻击方式,是一种常见且具有潜在危害的攻击手段。吴翰清和叶敏所著的《白帽子讲 Web 安全》一书中对点击劫持进行了全面而深入的讲解,下面就来详细总结这部分内容。


一、点击劫持概述

点击劫持,英文名为 Clickjacking,也被称为 UI - 覆盖攻击。

它首次出现在 2008 年,由互联网安全专家罗伯特・汉森和耶利米・格劳斯曼首创。点击劫持(Clickjacking)是一种视觉上的欺骗手段,攻击者通过透明的 iframe 或其他隐藏元素通过覆盖不可见的框架来诱使用户在不知情的情况下执行某些操作。表面上受害者点击的是他们所看到的网页,但实际上点击的是被黑客精心构建的另一个置于原网页上面的透明页面。

例如:用户可能在浏览一个看似正常的网页并点击某个按钮时,却在不知情的情况下触发了另一个页面上的恶意操作,如转账、下载恶意软件等。


二、点击劫持的实现示例:诱导用户收藏指定淘宝商品

书中以诱导用户收藏指定淘宝商品为例,详细讲解了点击劫持的实现过程。攻击者创建一个页面,在其中使用 iframe 嵌入目标淘宝商品页面。为了实现劫持效果,需要注意以下几点:

  • 绝对定位:使用绝对定位来控制 iframe 的位置,确保其能够精确覆盖在用户正常浏览的页面之上。
  • z - index 属性:将 z - index 设置得足够大,使劫持页面的 iframe 处于所有页面的最上层,这样用户的点击操作会首先作用在 iframe 上。
  • 透明度控制:通过 opacity 属性控制页面的透明度,使 iframe 变得透明或半透明,让用户无法察觉其存在,从而在不知不觉中执行收藏商品等操作。

案例

假设攻击者想要诱导用户收藏指定的淘宝商品,他们可以通过以下步骤来实现点击劫持:

构建恶意页面

攻击者创建一个网页,在这个网页中使用<iframe>标签将淘宝商品页面嵌入其中。例如:

<iframe src="https://detail.tmall.com/item.htm?id=123456"></iframe>

这里的src属性指向要劫持的淘宝商品页面链接。

设置绝对定位和z - index

为了使嵌入的<iframe>能够覆盖在当前页面的上方,需要对其进行绝对定位,并设置足够大的z - index值。例如:

iframe {position: absolute;top: 0;left: 0;width: 100%;height: 100%;z - index: 9999;}
  • 通过position: absolute将<iframe>脱离文档流,使其可以自由定位在页面的任何位置;
  • top: 0和left: 0
  • 将其定位在页面的左上角;width: 100%和height: 100%使其覆盖整个页面;
  • z - index: 9999确保它位于所有页面元素的最上层。

 控制透明度

为了让用户难以察觉<iframe>的存在,需要将其透明度设置为合适的值。

例如:

iframe {opacity: 0.5;}

这里将透明度设置为 0.5,使<iframe>呈现半透明状态,既不会完全看不见,又不会过于明显,从而增加用户误点击的可能性。用户在浏览恶意页面时,以为点击的是当前页面的内容,实际上点击的是被<iframe>覆盖的淘宝商品页面上的收藏按钮,进而在不知情的情况下完成了商品收藏操作。


三、其他相关攻击技术

3.1图片覆盖攻击与 XSIO

攻击者利用图片的style属性或者 CSS 控制,将恶意链接或按钮等元素通过图片覆盖在正常页面之上,诱使用户点击图片时执行恶意操作。当用户点击图片时,实际上触发的是被覆盖的恶意元素的操作。XSIO(Cross - Site Iframe Observing)则是通过观察 iframe 中的内容变化来获取敏感信息,攻击者可以利用这些技术进一步实施攻击。

例如:攻击者可以将一张看似普通的图片放置在网页上,通过 CSS 将其定位在某个重要按钮的位置,并且设置图片的pointer - events属性为none(使图片不响应鼠标事件,从而让用户的点击能够穿透图片到达下方的恶意元素),这样用户点击图片区域时,就会触发下方隐藏的恶意操作。


3.2拖拽劫持与数据窃取

浏览器中的拖拽对象可以是链接、文字等,并且拖拽不受同源策略限制。攻击者利用这一特性,诱使用户从隐藏不可见的<iframe>中拖拽出攻击者希望得到的数据,然后放到攻击者能控制的另外一个页面,从而窃取数据。在 JavaScript 的支持下,这个攻击过程会变得非常隐蔽。

例如,攻击者可以在一个看似正常的网页中隐藏一个<iframe>,在<iframe>中放置一些敏感数据的链接或元素,然后通过一些诱导信息,让用户误以为是在进行正常的网页操作,将这些数据从<iframe>中拖拽到攻击者指定的区域,从而实现数据窃取。

攻击者可以通过监听用户的拖拽事件,劫持用户的拖拽操作,将用户的敏感数据(如文本、文件等)拖到指定的区域,从而实现数据窃取。这种攻击方式利用了用户在网页上的正常操作行为,具有较高的隐蔽性。

3.3Flash 劫持技术

曾经兴起过利用 Adobe Flash 程序漏洞的点击劫持攻击,通过嵌入恶意的 Flash 文件来实现点击劫持等攻击。

例如:制作一个 Flash 游戏,诱导用户点击 “CLICK” 按钮,每次点击后按钮位置发生变化,通过一步步操作,最终控制用户的摄像头等设备。但随着技术的发展和安全意识的提高,以及浏览器对 Flash 的支持逐渐减少,这种攻击方式已逐渐被淘汰。


3.4Filejacking 劫持攻击

Filejacking 是一种通过劫持用户的文件选择操作来窃取本机文件的攻击方式。攻击者利用 HTML5 的文件 API 和表单元素,诱使用户点击看似普通的按钮或链接选择本地文件,然后将文件内容发送到攻击者的服务器,从而窃取用户本机文件。

实现原理:通过巧妙地利用 HTML 的<input type="file">元素,结合 JavaScript 的事件处理,在用户不知情的情况下,让用户选择并上传本地文件,通过隐藏的表单元素和 JavaScript 代码来获取文件信息。

例如,攻击者可以将<input type="file">元素设置为透明且覆盖在一个正常按钮的位置,当用户点击正常按钮时,实际上触发了文件上传操作,攻击者就可以获取用户选择的文件内容。


四、浏览器的防御机制

4.1.原生防御策略

  • 跨域限制:同源策略限制跨域iframe操作

  • 拖拽安全:现代浏览器禁止跨域获取拖拽数据

  • 文件访问限制:禁止通过JS读取完整文件路径

4.2.多维度防御体系

4.2.1.客户端防御 Frame Busting

javascriptif (top != self) {top.location = self.location; // 强制跳出iframe
}
Frame Busting 原理和绕过

Frame Busting 是一种常见的防御点击劫持的技术,其原理是在页面中添加 JavaScript 代码,检测页面是否被嵌套在 iframe 中,如果是则采取相应的措施,如跳出 iframe 或阻止页面加载。然而,攻击者可以通过一些技术手段绕过 Frame Busting,如利用浏览器的漏洞或采用新的攻击方式。

绕过方式
  • 使用XSS Filter绕过(IE)

  • 通过security=restricted属性禁用JS

  • 使用多层iframe嵌套

4.2.2.服务端头信息防御

防御方式            实现代码                    特点                        
X-Frame-Options    X-Frame-Options: DENY      兼容性最佳(IE8+)          
CSP frame-ancestorsContent-Security-Policy: frame-ancestors 'none'更细粒度的域名控制(现代浏览器)
SameSite Cookie    Set-Cookie: key=val; SameSite=Lax阻止跨域携带认证信息        
(1)X - Frame - Options

作用:这是微软提出的一个 HTTP 头,专门用来防御利用<iframe>嵌套的点击劫持攻击,并且在 IE8、Firefox3.6、Chrome4 以上的版本均能很好地支持。

属性值

DENY:拒绝任何域加载当前页面的<iframe>。

例如,如果一个网站的服务器配置中设置了X - Frame - Options: DENY,那么无论在任何其他网站中尝试使用<iframe>嵌入该网站页面,浏览器都会拒绝加载,从而有效防止点击劫持攻击。

SAMEORIGIN:允许同源域下加载当前页面的<iframe>。即只有当<iframe>的src属性指向与当前页面同源(协议、域名、端口都相同)的页面时,浏览器才会允许加载。这样可以防止其他恶意网站通过<iframe>嵌入本网站页面进行点击劫持,但本网站内的合法页面之间可以通过<iframe>正常嵌套。

ALLOW - FROM uri:可以定义允许<iframe>加载的页面地址。

例如X - Frame - Options: ALLOW - FROM https://trusted - site.com,表示只允许https://trusted - site.com这个特定的网站通过<iframe>嵌入当前页面,其他网站的嵌入请求将被拒绝。


(2)CSP:frame - ancestors 指令

作用:Content - Security - Policy(CSP)中的frame - ancestors指令用于指定哪些页面可以作为当前页面的<iframe>祖先页面,即哪些页面可以通过<iframe>嵌入当前页面。

设置方式:例如,设置Content - Security - Policy: frame - ancestors'self',表示只允许同源的页面(即当前页面自身所在的源)通过<iframe>嵌入当前页面。如果设置为Content - Security - Policy: frame - ancestors'self' https://trusted - site.com,则表示允许同源页面以及https://trusted - site.com这个特定的可信网站通过<iframe>嵌入当前页面,其他网站的嵌入将被阻止。通过这种方式,可以精确控制页面的嵌入来源,有效防范点击劫持攻击。

Content Security Policy(CSP)是一种用于增强网页安全性的机制,CSP:frame - ancestors 指令可以指定允许嵌套当前页面的父页面的源。通过设置该指令,可以有效防止点击劫持攻击。


(3)Cookie 的 samesite 属性

作用:samesite属性用于控制 Cookie 在跨站请求时的发送行为,从而防范 CSRF(跨站请求伪造)攻击,同时对点击劫持也有一定的防御作用。

属性值

Strict:严格模式,表明这个 Cookie 在任何情况下都不可能作为第三方的 Cookie,有能力阻止所有 CSRF 攻击。此时,在 B 站点下发起对 A 站点的任何请求,A 站点的 Cookie 都不会包含在 Cookie 请求头中。这就意味着,攻击者通过点击劫持诱导用户在第三方页面上发起对目标网站的请求时,由于目标网站的 Cookie 不会被发送,攻击者无法利用用户已登录的身份进行恶意操作。

Lax:宽松模式,与 Strict 相比,放宽了限制,允许发送安全 HTTP 方法(如Get、OPTIONS、HEAD请求)带上 Cookie,但是不安全 HTTP 方法(如POST、PUT、DELETE请求)时,不能作为第三方链接的 Cookie。这种模式在一定程度上平衡了安全性和可用性,既可以防范大部分危险的跨站请求,又不会对一些正常的跨站链接访问造成太大影响。

Cookie 的 samesite 属性可以控制 Cookie 在跨站请求中的发送行为。通过设置 samesite 属性为“Strict”或“Lax”,可以限制 Cookie 在跨站请求中的使用,从而减少点击劫持等跨站攻击的风险。


4.3.3. 复合防御策略

推荐组合使用:

X-Frame-Options: SAMEORIGIN
Content-Security-Policy: frame-ancestors 'self';
Set-Cookie: SESSIONID=xxx; SameSite=Lax; Secure

总结

点击劫持是一种具有较高风险的 Web 安全威胁,了解其实现原理和防御方法对于保障 Web 应用的安全至关重要。《白帽子讲 Web 安全》一书为我们提供了全面而深入的知识,帮助我们更好地应对这些安全挑战。点击劫持作为一种隐蔽且危险的 Web 安全威胁,需要我们在开发和使用 Web 应用时保持高度警惕。通过了解其原理、实现方式和防御方法,我们可以采取有效的措施来保护用户的安全和隐私,确保 Web 应用的安全性和可靠性。

喜欢的点点赞和关注,持续分享 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/26756.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

IDEA 使用codeGPT+deepseek

一、环境准备 1、IDEA 版本要求 安装之前确保 IDEA 处于 2023.x 及以上的较新版本。 2、Python 环境 安装 Python 3.8 或更高版本 为了确保 DeepSeek 助手能够顺利运行&#xff0c;您需要在操作系统中预先配置 Python 环境。具体来说&#xff0c;您需要安装 Python 3.8 或更高…

Linux:进程替换

目录 进程程序替换 替换原理 进程替换相关函数 环境变量与进程替换函数 命令行解释器(my_xshell) 进程程序替换 上一篇进程控制讲到&#xff0c;父进程创建子进程就是为了让子进程去做一些另外的事情&#xff0c;但是不管怎么说&#xff0c;子进程的部分代码也还是父进程…

Navicat连接虚拟机数据库详细教程

Navicat连接虚拟机数据库详细教程 以Windows主机 上的navicat 连接ubuntu虚拟机为例 确认虚拟机ip地址和主机ip地址 主机地址查询 cmd输入ipconfig 登录mysql 创建用户 CREATE USER newuserlocalhost IDENTIFIED BY password; CREATE USER newuser% IDENTIFIED BY passwor…

Java内存管理与性能优化实践

Java内存管理与性能优化实践 Java作为一种广泛使用的编程语言&#xff0c;其内存管理和性能优化是开发者在日常工作中需要深入了解的重要内容。Java的内存管理机制借助于垃圾回收&#xff08;GC&#xff09;来自动处理内存的分配和释放&#xff0c;但要实现高效的内存管理和优…

解码中国AI双雄突围:DeepSeek破壁与英伟达反攻背后的算力暗战

一、算力困局下的中国突围术 2024年夏季的科技界暗流涌动&#xff1a;北京中关村的服务器机房里&#xff0c;寒武纪最新MLU300X芯片正以每秒120万亿次运算支撑着自动驾驶系统的实时决策&#xff1b;上海张江的AI实验室中&#xff0c;DeepSeek团队通过神经元分块技术将模型参数压…

【Python · Pytorch】Conda介绍 DGL-cuda安装

本文仅涉及DGL库介绍与cuda配置&#xff0c;不包含神经网络及其训练测试。 起因&#xff1a;博主电脑安装了 CUDA 12.4 版本&#xff0c;但DGL疑似没有版本支持该CUDA版本。随即想到可利用Conda创建CUDA12.1版本的虚拟环境。 1. Conda环境 1.1 Conda环境简介 Conda&#xff1…

0x03 http协议和分层架构

HTTP协议 简介 Hyper Text Transfer Protocol&#xff0c;超文本传输协议&#xff0c;规定了浏览器和服务器之间数据传输的规则 http协议基于TCP协议&#xff1a;面向连接&#xff0c;安全基于请求-响应模型&#xff1a;一次请求对应一次响应HTTP协议是无状态的协议&#xff…

IDEAPyCharm安装ProxyAI(CodeGPT)插件连接DeepSeek-R1教程

背景&#xff1a;最近DeepSeek比较火嘛&#xff0c;然后在githup上也看到了GitHub Copilot&#xff0c;就想着现在AI的准确率已经可以提高工作效率了。所以从网上找了一些编程插件&#xff0c;发现Proxy支持的模型比较多&#xff0c;通用性和适配性比较好。所以本文记录一下pro…

qt-C++笔记之QToolButton和QPushButton的区别

qt-C笔记之QToolButton和QPushButton的区别 code review! 文章目录 qt-C笔记之QToolButton和QPushButton的区别1.运行2.main.cpp3.main.pro 1.运行 QToolButton 适用于工具栏或需要较紧凑、图标化显示的场合。通过 setAutoRaise(true) 与 setToolButtonStyle(Qt::ToolButtonTe…

css的元素显示模式

一.什么是元素显示模式 作用&#xff1a;网页的标签非常多&#xff0c;不同地方会用到不同类型的标签&#xff0c;了解他们的特点可以更好的布局我们的网页。 元素显示模式就是元素(标签)以什么方式进行显示&#xff0c;比如<div>自己占一行&#xff0c;比如一行可以放多…

MySQL整体架构

目录 1 客户端 2 服务端 2.1 Server层 2.1.1 连接器 2.1.2 查询缓存 2.1.3 词法器 2.1.4 优化器 2.1.5 执行器 2.2 存储引擎层 1 客户端 ● 客户端为连接MySQL服务端的工具或者驱动&#xff0c;比如JDCB&#xff0c;ODBC等等 ● 用于连接目前服务器&#xff0c;并且发送需要执行…

【踩坑随笔】`npm list axios echarts`查看npm依赖包报错

npm list axios echarts查看npm依赖包出现以下报错&#xff0c;原因就是包的版本匹配问题&#xff0c;按照提示降axios版本或者自己升找合适的got版本&#xff0c;我这里是选择了降版本。本文记录仅做解决思路参考不一定适配大家的实际情况。 weed-detection-system1.0.0 E:\P…

大唐杯——阶段二01

03 5G寻呼 UE&#xff08;User Equipment&#xff09; UE是用户设备&#xff08;User Equipment&#xff09;的缩写&#xff0c;指的是移动通信网络中的终端设备&#xff0c;例如手机、平板电脑、物联网传感器等。 AMF&#xff08;Access and Mobility Management Function&a…

小程序画带圆角的圆形进度条

老的API <canvas id"{{canvasId}}" canvas-id"{{canvasId}}" style"opacity: 0;" class"canvas"/> startDraw() {const { canvasId } this.dataconst query this.createSelectorQuery()query.select(#${canvasId}).bounding…

SimVS: Simulating World Inconsistencies for Robust View Synthesis 论文解读

目录 一、概述 二、相关工作 三、SimVS 1、利用视频模型模拟世界的不一致性 2、效果 一、概述 该论文提出了一种名为SimVS的视频模型方法&#xff0c;旨在解决稀疏多视角图像捕捉中因动态变化&#xff08;光照变化、物体运动&#xff09;导致的视图合成鲁棒性问题。 动机&a…

华为OD机试真题:跳房子I (E卷、Java)

华为OD机试&#xff08;E卷D卷C卷&#xff09;最新题库【超值优惠】Java/Python/C合集 题目描述 跳房子&#xff0c;也叫跳飞机&#xff0c;是一种世界性的儿童游戏。 游戏参与者需要分多个回合按顺序跳到第1格直到房子的最后一格。跳房子的过程中&#xff0c;可以向前跳&…

快速排序算法详解

算法原理 快速排序是一种分治的策略的排序算法。它的核心排序思想是将问题不断的分解为子问题。以数组为例进行介绍更容易理解&#xff0c;创建一个数组或者vector&#xff0c;假设是std::vector<int> a{3&#xff0c;2, 1, 5, 4,7}&#xff0c;要对a从小到大进行排序&a…

Windows本地Docker+Open-WebUI部署DeepSeek

最近想在自己的电脑本地部署一下DeepSeek试试&#xff0c;由于不希望污染电脑的Windows环境&#xff0c;所以在wsl中安装了ollama&#xff0c;使用ollama拉取DeepSeek模型。然后在Windows中安装了Docker Desktop&#xff0c;在Docker中部署了Open-WebUI&#xff0c;最后再在Ope…

题解 | 牛客周赛82 Java ABCDEF

目录 题目地址 做题情况 A 题 B 题 C 题 D 题 E 题 F 题 牛客竞赛主页 题目地址 牛客竞赛_ACM/NOI/CSP/CCPC/ICPC算法编程高难度练习赛_牛客竞赛OJ 做题情况 A 题 判断字符串第一个字符和第三个字符是否相等 import java.io.*; import java.math.*; import java.u…

Codeforces Round 1007 (Div. 2)(ABCD1)

A. The Play Never Ends 翻译&#xff1a; 让我们来介绍一种双人游戏--乒乓球&#xff0c;在这种游戏中&#xff0c;胜负永远分明&#xff0c;不可能出现平局。 索赛、福福和浩海三人想用一生的时间打乒乓球。他们决定用以下方式永远打下去&#xff1a; 在每场比赛中&#xff…