国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > HTML > 正文

界面操作劫持與HTML5安全的圖文詳解

2020-03-24 16:07:28
字體:
來源:轉載
供稿:網友
一、界面操作劫持

1)ClickJacking

ClickJacking點擊劫持,這是一種視覺上的欺騙。

攻擊者使用一個透明的、不可見的iframe,覆蓋在網頁的某個位置上,誘使用戶點擊iframe。

2)TapJacking

現在移動設備的使用率越來越高,針對移動設備的特點,衍生出了TapJacking(觸屏劫持)。

手機上的屏幕范圍有限,手機瀏覽器為了節約空間,可以隱藏地址欄,手機上的視覺欺騙會更加容易實施。

1. 第一張中最上方顯示了瀏覽器地址欄,同時攻擊者在頁面中畫出了一個假的地址欄;

2. 第二張中真實的瀏覽器地址欄已經自動隱藏了,此時頁面中只剩下假的地址欄;

3. 第三張中是瀏覽器地址欄被正常隱藏的情況。

這種針對視覺效果的攻擊可以被利用進行釣魚和欺詐。

3)X-Frame-Options

針對傳統的界面劫持,通過禁止iframe來防范。

HTTP頭中有一個響應頭X-Frame-Options,有三個值可以選擇:

1. DENY:該頁面不允許加載任何 iframe頁面。

2. SAMEORIGIN:該頁面可以加載相同域名的 iframe頁面。

3. ALLOW-FROM uri:該頁面可以加載指定來源的 iframe頁面。

二、HTML5安全

HTML5中新增的一些標簽和屬性,使得XSS等Web攻擊產生了新的變化,在HTML5 Security Cheatsheet中總結了這些變化。

1)隱藏URL惡意代碼

反射型XSS中,會將惡意代碼寫在URL參數中,這樣的話,用戶也能看到惡意代碼,例如下面的鏈接:

http://www.csrf.net/csrf.html?id= script 111 /script 

可以通過window.history來操作瀏覽器的歷史記錄。

pushState()有三個參數:狀態對象、標題,可選的URL地址。

history.pushState({}, , location.href.split( ? ).shift());

執行上面那段代碼后就會將參數隱藏。

新的URL地址就是下面這個:

“pushState”還可以偽造瀏覽器歷史記錄。

for(i=0; i i++) history.pushState({}, , / +i+ .html 

2)HTML5下的僵尸網絡

僵尸網絡(Botnet)是指在大量的計算機中植入特定的惡意程序,使控制者能夠通過若干計算機直接向其他計算機發送指令,進行網絡攻擊。

基于Web前端的僵尸網絡可以用作DDOS攻擊,這里涉及Web Worker技術和CORS處理機制,再通過Web蠕蟲傳播。

Web Worker是一種多線程機制,可以異步執行惡意JS代碼,而不影響用戶在瀏覽器中的正常操作。

CORS處理機制工作在瀏覽器層面,如果服務器不允許跨站,瀏覽器將攔截服務器返回的結果,也就是說跨域請求,服務器也會正常響應。

那么就可以事先寫好一段異步請求的腳本(worker.js),然后通過Web Worker來執行這段腳本,不斷的向目標服務器發起請求。

var worker_loc = worker.js //封裝了ajax請求的腳本var target = //可實例化多個Web Workervar workers = [];for (i = 0; i i++) { workers[i] = new Worker(worker_loc); workers[i].postMessage(target);//跨域消息傳遞}

以上就是界面操作劫持與HTML5安全的圖文詳解的詳細內容,其它編程語言

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 湟源县| 金坛市| 南华县| 星子县| 和顺县| 南召县| 鹿泉市| 平度市| 布尔津县| 德阳市| 军事| 周口市| 凤台县| 云和县| 长阳| 阿图什市| 永平县| 上饶市| 马公市| 泗洪县| 玛曲县| 辉县市| 洛扎县| 柳林县| 宁武县| 乐山市| 永和县| 兰溪市| 宁城县| 江城| 平南县| 北海市| 炎陵县| 海盐县| 会同县| 额敏县| 龙岩市| 乐陵市| 永顺县| 慈溪市| 高邑县|