1) ClickJacking
ClickJacking ist eine Art visuelle Täuschung.
Der Angreifer verwendet einen transparenten und unsichtbaren IFFrame, um eine bestimmte Position auf der Webseite abzudecken und Benutzer zum Klicken auf den Iframe zu verleiten.
2) TapJacking
Mobile Geräte werden mittlerweile zunehmend genutzt Aus den Eigenschaften mobiler Geräte wird TapJacking (Touchscreen-Hijacking) abgeleitet.
Um Platz zu sparen, können mobile Browser die Adressleiste ausblenden, wodurch die visuelle Täuschung auf Mobiltelefonen einfacher zu implementieren ist.
1. Im ersten Bild wird oben die Adressleiste des Browsers angezeigt und der Angreifer zeichnet eine gefälschte Adressleiste auf die Seite; 2. Im zweiten Bild wurde die echte Browser-Adressleiste automatisch ausgeblendet, und jetzt ist nur noch die gefälschte Adressleiste auf der Seite übrig.
3 Im dritten Bild ist die Browser-Adressleiste normalerweise ausgeblendet . Situation.
Dieser visuelle Angriff kann für Phishing und Betrug ausgenutzt werden.
3) Es gibt einen Antwortheader X-Frame-Options
im HTTP-Header stehen drei Werte zur Auswahl: 1 . DENY: Diese Seiteerlaubt das Laden von Iframe-Seiten.
2. SAMEORIGIN: Diese Seite kann Iframe-Seiten mit demselben Domainnamen laden.
3. ALLOW-FROM uri: Diese Seite kann die Iframe-Seite von derangegebenen Quelle laden.
2. HTML5-SicherheitIn HTML5 wurden einige neue -Tags und Attribute hinzugefügt, die zu neuen Änderungen bei Webangriffen wie XSS geführt haben . Diese Änderungen sind im
zusammengefasst. 1) Versteckter URL-Schadcode
Im reflektierten XSS wird Schadcode in die URL-Parameter geschrieben. In diesem Fall können Benutzer auch Schadcode sehen, beispielsweise den folgenden Link: Kann über window.history bedient werdenBrowserverlauf
.http://www.csrf.net/csrf.html?id=<script>111</script>
pushState() hat drei Parameter: StateObject, Titel und optionale URL-Adresse.
Nach der Ausführung des obigen Codes werden die Parameter ausgeblendet.
history.pushState({},"", location.href.split('?').shift());
Die neue URL-Adresse lautet wie folgt:
„pushState“ kann auch gefälscht werden
Browserverlauf .2) Botnet unter HTML5
for(i=0; i<10; i++) history.pushState({},"", "/"+i+".html");
Botnet bezieht sich auf das Einschleusen spezifischer Schadprogramme in ein Eine große Anzahl von Computern ermöglicht es dem Controller, Anweisungen über mehrere Computer direkt an andere Computer zu senden, um Netzwerkangriffe durchzuführen.
Botnets, die auf Web-Frontends basieren, können als DDOS-Angriffe verwendet werden, was
Web Worker-Technologie undbeinhaltet CORS-Verarbeitungsmechanismus
und dann über Webwürmer verbreitet. Web Worker ist ein Multithread-Mechanismus, der bösartigen JS-Code asynchron ausführen kann, ohne den normalen Betrieb des Benutzers im Browser zu beeinträchtigen. Der CORS-Verarbeitungsmechanismus funktioniert auf Browserebene. Wenn der Server keine standortübergreifenden Anforderungen zulässt, fängt der Browser die vom Server zurückgegebenen Ergebnisse ab, was bedeutet, dass der Server normal auf domänenübergreifende Anforderungen reagiert . 那么就可以事先写好一段异步请求的脚本(worker.js),然后通过Web Worker来执行这段脚本,不断的向目标服务器发起请求。 Das obige ist der detaillierte Inhalt vonDetaillierte grafische Erläuterung des Interface-Operation-Hijackings und der HTML5-Sicherheit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!var worker_loc = 'worker.js';//封装了ajax请求的脚本
var target = '
//可实例化多个
Web Workervar workers = [];for (i = 0; i < 1; i++) {
workers[i] = new Worker(worker_loc);
workers[i].postMessage(target);//跨域消息传递}