Heim > Web-Frontend > H5-Tutorial > Detaillierte grafische Erläuterung des Interface-Operation-Hijackings und der HTML5-Sicherheit

Detaillierte grafische Erläuterung des Interface-Operation-Hijackings und der HTML5-Sicherheit

黄舟
Freigeben: 2017-04-24 10:46:07
Original
2899 Leute haben es durchsucht

1. Interface-Operation-Hijacking

1) ClickJacking

ClickJacking ist eine Art visuelle Täuschung.

Der Angreifer verwendet einen transparenten und unsichtbaren IFFrame, um eine bestimmte Position auf der Webseite abzudecken und Benutzer zum Klicken auf den Iframe zu verleiten.

2) TapJacking

Mobile Geräte werden mittlerweile zunehmend genutzt Aus den Eigenschaften mobiler Geräte wird TapJacking (Touchscreen-Hijacking) abgeleitet.

Um Platz zu sparen, können mobile Browser die Adressleiste ausblenden, wodurch die visuelle Täuschung auf Mobiltelefonen einfacher zu implementieren ist.

1. Im ersten Bild wird oben die Adressleiste des Browsers angezeigt und der Angreifer zeichnet eine gefälschte Adressleiste auf die Seite; 2. Im zweiten Bild wurde die echte Browser-Adressleiste automatisch ausgeblendet, und jetzt ist nur noch die gefälschte Adressleiste auf der Seite übrig.

3 Im dritten Bild ist die Browser-Adressleiste normalerweise ausgeblendet . Situation.

Dieser visuelle Angriff kann für Phishing und Betrug ausgenutzt werden.

3) Es gibt einen Antwortheader X-Frame-Options

im HTTP-Header stehen drei Werte zur Auswahl:

1 . DENY: Diese Seite

erlaubt das Laden von Iframe-Seiten.

2. SAMEORIGIN: Diese Seite kann Iframe-Seiten mit demselben Domainnamen laden

.

3. ALLOW-FROM uri: Diese Seite kann die Iframe-Seite von der

angegebenen Quelle laden.

2. HTML5-Sicherheit

In HTML5 wurden einige neue -Tags und Attribute hinzugefügt, die zu neuen Änderungen bei Webangriffen wie XSS geführt haben . Diese Änderungen sind im

HTML5-Sicherheits-Cheatsheet

zusammengefasst. 1) Versteckter URL-Schadcode

Im reflektierten XSS wird Schadcode in die URL-Parameter geschrieben. In diesem Fall können Benutzer auch Schadcode sehen, beispielsweise den folgenden Link: Kann über window.history bedient werdenBrowserverlauf

.

http://www.csrf.net/csrf.html?id=<script>111</script>
Nach dem Login kopieren

pushState() hat drei Parameter: StateObject, Titel und optionale URL-Adresse.

Nach der Ausführung des obigen Codes werden die Parameter ausgeblendet.

history.pushState({},"", location.href.split(&#39;?&#39;).shift());
Nach dem Login kopieren

Die neue URL-Adresse lautet wie folgt:

„pushState“ kann auch gefälscht werden

Browserverlauf

.

2) Botnet unter HTML5

for(i=0; i<10; i++)
    history.pushState({},"", "/"+i+".html");
Nach dem Login kopieren

Botnet bezieht sich auf das Einschleusen spezifischer Schadprogramme in ein Eine große Anzahl von Computern ermöglicht es dem Controller, Anweisungen über mehrere Computer direkt an andere Computer zu senden, um Netzwerkangriffe durchzuführen.

Botnets, die auf Web-Frontends basieren, können als DDOS-Angriffe verwendet werden, was

Web Worker-Technologie

und

beinhaltet CORS-Verarbeitungsmechanismus

und dann über Webwürmer verbreitet. Web Worker ist ein Multithread-Mechanismus, der bösartigen JS-Code asynchron ausführen kann, ohne den normalen Betrieb des Benutzers im Browser zu beeinträchtigen. Der CORS-Verarbeitungsmechanismus funktioniert auf Browserebene. Wenn der Server keine standortübergreifenden Anforderungen zulässt, fängt der Browser die vom Server zurückgegebenen Ergebnisse ab, was bedeutet, dass der Server normal auf domänenübergreifende Anforderungen reagiert .

那么就可以事先写好一段异步请求的脚本(worker.js),然后通过Web Worker来执行这段脚本,不断的向目标服务器发起请求。

var worker_loc = &#39;worker.js&#39;;//封装了ajax请求的脚本
var target = &#39; 
//可实例化多个
Web Workervar workers = [];for (i = 0; i < 1; i++) {
      workers[i] = new Worker(worker_loc);
      workers[i].postMessage(target);//跨域消息传递}
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonDetaillierte grafische Erläuterung des Interface-Operation-Hijackings und der HTML5-Sicherheit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage