freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

clickjacking:X-Frame-options header missing漏洞
叶锦衣 2021-01-21 14:13:43 419148

1.漏洞简介:

clickjacking:X-Frame-options header missing,这个漏洞是由于缺少X-Frame-options头部信息造成的点击劫持

X-Frame-OptionsHTTP报头字段表示策略,以确定是否在浏览器内允许插入frameiframe框架。服务器可以在其HTTP响应的标头中声明此策略,以防止点击劫持攻击,从而确保其内容不会嵌入其他页面或框架中。

2.攻击方式:

攻击者使用多层透明或不透明层,诱使用户在打算单击顶层页面时诱使他们单击框架页面上的按钮或链接。因此,攻击者正在“劫持”用于其页面的点击,并将其路由到其他页面,该页面很可能由另一个应用程序,域或两者拥有。

使用类似的技术,击键也可以被劫持。通过精心设计的样式表,iframe和文本框的组合,可以使用户相信他们是在电子邮件或银行帐户中输入密码,而是输入由攻击者控制的不可见框架。

攻击者通过

(1).利用有该漏洞的网站(例如:www.haveXFO.com,假设该网站有这样一个漏洞),编写一个可获取用户敏感信息的网页(如,cookie.html),

(2)然后将cookie.html内嵌到www.haveXFO.com/index.html中(在内嵌的时候将cookie.html的css模式进行精心调整,一般调整为透明模式便于黑客将cookie.html隐藏到www.haveXFO.com/index.html)

(3)黑客将这样一个精心编写好的网页(并命名为attack.html,attcck.html是由index.html与cookie.html构成的)发布到自己的服务器上(www.hackerxxxx.com/attack.html)

(4)将这样一个钓鱼链接www.hackerxxxx.com/attack.html发送给受害者们,等待鱼儿上钩即可

3.防御方法:

在HTTP响应标头中发送适当的X-Frame-Options,以指示浏览器不允许来自其他域的框架。

  • X-Frame-Options: DENY它完全拒绝在frame / iframe中加载。

  • X-Frame-Options: SAMEORIGIN仅当要加载的站点具有相同来源时才允许。

  • X-Frame-Options: ALLOW-FROM URL它授予特定的网址以将自身加载到iframe中。但是请注意,并非所有浏览器都支持此功能

4.演示对比:

在这里我们找到了两个网站做对比:
(1).www.google.com,该网站使用了,X-Frame-Options: SAMEORIGIN头部信息,我们无法编写内嵌攻击网页:

具体演示代码:

<!DOCTYPE  html >
<html>
<head>
  <meta  charset ="utf-8" >
  <meta  name ="viewport"  content ="width=device-width" >
  <title > IFrame Example </title >
  <style >
    iframe { width: 480px; height: 300px; }
  </style >
</head >
<body >
  <iframe  src ="https://www.google.com"/>
</body >
</html >

展示效果:

1611209390_60091aaeea917ebc20ff2.png!small


1611209397_60091ab5f0314f1e82b08.png!small

这里由于www.google.com采用了X-Frame-Options: SAMEORIGIN,使得我们无法进行攻击,

(2).下面我们到了找一个未采用X-Frame-Options的网站进行演示

代码如下:

<html>
<head>
<title> Clickjack测试页</title>
</head>
<body>
<p>网站容易受到点击劫持的影响!</p>
<iframe src ="http://www.xxxxxx.com/" width ="500" height ="500"> </iframe>
</body>
<html>

1611209479_60091b074bf28725b71b3.png!small

1611209489_60091b118d18ab4d04274.png!small

在这样一个网站中,我们可以从回应的信息中,可以看到并未采用X-Frame-Options,这就使得黑客有了可趁之机。

# web安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 叶锦衣 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
叶锦衣 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者
文章目录