web安全 点击劫持 ClickJacking

阅读数:84 评论数:0

跳转到新版页面

分类

hacker

正文

1、描述

点击劫持是一种视觉上的欺骗手段,攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网而上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击iframe页面的一些功能性按钮上。HTTP响应头信息中的X-Frame-Option,可以指示浏览器是否应该加一个iframe中的页面。如果服务器响应头信息中没有X-Frame-Options,则该网站存在ClickJacking攻击风险。网站可以通过设置X-Frame-Options阻止站点内的页面被其页面嵌入从而防止点击支持。

2、解决方法

方法一:

<meta http-equiv="X-Frame-Options" content="SAMEORIGIN" />

修改web服务器配置,添加X-frame-options响应头。赋值有如下三种:

(1)DENY:不能被嵌入到任何iframe或frame中。

(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。

(3)ALLOW-FROM uri:只能被嵌入到指定域名的框架中。

方法二:

利用js判断location以防止网页被别人iframe内嵌的一个实现 。


<script>

if(top!=window){

top.location=window.location

}

</script>

方法三:

可以通过onbeforeunload事件来阻止这种跳转。

<script>

window.οnbefοreunlοad=function(){

window.onbeforeunload  = null;

return "Maybe you want to leave the page, before you become rich?"

}

</script>



相关推荐

1、描述 XML External Entities 攻击可利用能够在处理时动态构建文档的 XML 功能。XML 实体可动态包含来自给定资源的数据。外部实体允许 XML 文档包

1、描述 如果允许攻击者上传文件到公开的可执行目录中,则他们可以让这些文件中包含的恶意代码在服务器上执行。 即使程序将上传的文件存储在一个无法公开访问的目录中,攻

1、描述 通过用户名、密码字典多次尝试目标站点的登录,猜测出可用于登录该站点的用户名、口令。由于未限制登录错误次数,所以可以通过枚举尝试登录。 2、建议</h2