图片覆盖攻击

点击劫持的本质是一种视觉欺骗。顺着这个思路,还有一些攻击方法也可以起到类似的作 用,比如图片覆盖。

一名叫 sven.vetsch 的安全研究者最先提出了这种 Cross Site Image Overlaying 攻击,简称 XSIO。sven.vetsch 通过调整图片的 style 使得图片能够覆盖在他所指定的任意位置。

<a href="http://disenchant.ch"> 
<img src=http://disenchant.ch/powered.jpg 
style=position:absolute;right:320px;top:90px;/> 
</a> 

如下所示,覆盖前的页面是:

覆盖后的页面变成:

页面里的 logo 图片被覆盖了,并指向了 sven.vetsch 的网站。如果用户此时再去点击 logo 图片,则会被链接到 sven.vetsch 的网站。如果这是一个钓鱼网站的话,用户很可能会上当。

XSIO 不同于 XSS,它利用的是图片的 style,或者能够控制 CSS。如果应用没有限制 style 的 position 为 absolute 的话,图片就可以覆盖到页面上的任意位置,形成点击劫持。

百度空间也曾经出现过这个问题1 ,构造代码如下:

一张头像图片被覆盖到 logo 处:

点击此图片的话,会被链接到其他网站。

图片还可以伪装得像一个正常的链接、按钮;或者在图片中构造一些文字,覆盖在关键的 位置,就有可能完全改变页面中想表达的意思,在这种情况下,不需要用户点击,也能达到欺 骗的目的。

比如,利用 XSIO 修改页面中的联系电话,可能会导致很多用户上当。

由于标签在很多系统中是对用户开放的,因此在现实中有非常多的站点存在被 XSIO 攻击的可能。在防御 XSIO 时,需要检查用户提交的 HTML 代码中,标签的 style 属性是 否可能导致浮出。

  • 14
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
文件上传漏洞是指攻击者通过上传恶意文件来执行任意代码或获取系统权限的安全漏洞。以下是几种常见的文件上传漏洞绕过方式: 1. 文件类型绕过:攻击者可以通过修改文件扩展名或使用特殊的文件名来绕过服务器对文件类型的检查。例如,将恶意的PHP文件重命名为图片文件(如.jpg),以绕过服务器对上传文件类型的限制。 2. MIME类型绕过:服务器通常会根据文件的MIME类型来判断文件类型,但攻击者可以通过修改请求头或使用特殊的MIME类型来绕过服务器的检查。例如,将恶意的PHP文件的MIME类型设置为图片类型,以欺骗服务器。 3. 双重扩展名绕过:攻击者可以通过在文件名中添加额外的扩展名来绕过服务器对文件类型的检查。例如,将恶意的PHP文件命名为"image.jpg.php",以欺骗服务器认为它是一个图片文件。 4. 绕过服务器端验证:有些服务器端验证可能存在漏洞,攻击者可以通过绕过这些验证来上传恶意文件。例如,攻击者可以通过修改请求参数或使用特殊字符来绕过服务器端的文件类型验证。 5. 绕过客户端验证:虽然客户端验证只是一种辅助手段,但攻击者仍然可以通过修改客户端代码或使用代理工具来绕过客户端的文件类型验证。 6. 目录遍历漏洞:如果服务器没有正确地对上传文件的路径进行限制,攻击者可以利用目录遍历漏洞来上传文件到其他目录,甚至是系统目录,从而执行任意代码。 7. 文件覆盖漏洞:如果服务器没有对已存在的文件进行处理,攻击者可以通过上传同名文件来覆盖原有文件,从而执行任意代码。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值