web页面点击劫持

今天看到一个google的点击劫持漏洞获得7500美刀,连接如下

https://apapedulimu.click/clickjacking-on-google-myaccount-worth-7500/

 

点击劫持漏洞,利用UI重叠,视觉上的欺骗的漏洞,用于钓鱼。

了解点击劫持可以参考freebuff这篇文章《浅析点击劫持攻击》

https://www.freebuf.com/articles/web/67843.html

测试点击劫持的方法也很简单,把页面插入iframe标签中,能成功显示的就是劫持成功。

如:测试劫持页面  http://127.0.0.1/cj/index.html

测试poc

<html><iframe src="http://127.0.0.1/cj/index.html"></iframe></html>

这时候访问测试poc

出现这样的结果,表示页面被我们成功劫持了。

现在一般写脚本自动化测试的时候会关注返回的响应头是否有X-FRAME-OPTIONS,因为这个是解决点击劫持比较好的方法。不存在这个响应头那就可能存在点击劫持

http://127.0.0.1/cj/index.html  我们加上X-FRAME-OPTIONS试试看测试结果

这样就劫持不到了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值