Web前端黑客技术揭秘

1. Web安全的关键点

1.2 浏览器的同源策略

域名 http://www.foo.com

  1. https://www.foo.com: 不同域
  2. http://abc.foo.com: 不同域
  3. http://foo.com: 不同域
  4. http://www.foo.com:8080: 不同域
  5. http://www.foo.com/a: 同域

5. 前端黑客之界面操作劫持

5.3 界面操作劫持实例

5.3.1 点击劫持实例

正常页面: 腾讯视频上一个含有立即关注按钮的页面

攻击页面: 伪装成一个图片浏览页面, 并把正常页面iframe进来, 其他部分都拿攻击页面的元素挡住, 只剩立即关注按钮, 并用一个下一张图片的按钮将其盖住

这时候点下一张图片其实就是点了立即关注按钮

5.3.2 拖放劫持实例

正常页面: 页面上有个删除的a标签按钮, href里包含token

攻击页面: 做成一个小游戏, 把正常页面iframe进来, 然后一个小球盖住删除按钮, 游戏提示: 把小球拖动目标物中, 即可通过

其实目标物就是监听了drop的div, 小球拖入目标物, 即可通过event.dataTransfer.getData('text/html') 获取到删除按钮的href

5.3.3

6. 漏洞挖掘

csrf漏洞只需确认以下内容即可

  1. 目标表单是否有token随机串
  2. 目标表单是否有验证码
  3. 目标是否判断了refer源
  4. 网站根目录下crossdomain.xml的'allow-access-from domain'是否是通配符
  5. 目标JSON数据是否可以自定义callback函数等

界面操作劫持的漏洞挖掘只要确认以下内容

  1. 目标HTTP响应头是否设置好了X-Frame-Options字段
  2. 目标是否有JavaScript的Frame Busting机制
  3. 更简单的就是用iframe嵌入网站试试, 若成功, 则说明漏洞存在

7. 漏洞利用

7.1 渗透前的准备

需要明确

  1. 渗透的目标环境是什么

    如果是开源的系统,例如CMS内容管理系统,我们可以联合白盒黑盒进行渗透

  2. 目标用户是谁

    例如CMS管理员,客服,用户的攻击思路存在差异,可以通过社工手段进行调查

  3. 达到的攻击效果是什么

    如 获取Cookie,添加一篇文章,传播网马等

© 404mzk all right reserved,powered by Gitbookhttp://read.404mzk.com 该文件修订时间: 2017-10-19 22:20:36

results matching ""

    No results matching ""