【每天一个漏洞报告03】点击劫持(X-Frame-Options头丢失)漏洞

admin 2022年3月4日18:00:37评论128 views字数 2059阅读6分51秒阅读模式

xxx系统存在点击劫持(X-Frame-Options头丢失)漏洞

漏洞名称

点击劫持(X-Frame-Options头丢失)漏洞

漏洞地址

http://10.211.55.2/eval.php?data=phpinfo();

漏洞等级

低危

漏洞描述

点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将不知情的情况下点击透明的iframe页面,通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。

漏洞成因

攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将不知情的情况下点击透明的iframe页面,通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上

漏洞危害

盗取用户资金、获得用户的敏感信息或者与XSS或CSRF等其他攻击手段配合。

修复方案

通用修复方案:

配置WebServer,更改配置文件,添加自定义响应头。

使用一个HTTP头——X-Frame-Options。X-Frame-Options可以说是为了解决ClickJacking而生的,它有三个可选的值:

DENY:浏览器会拒绝当前页面加载任何frame页面

SAMEORIGIN:frame页面的地址只能为同源域名下的页面

ALLOW-FROM origin:允许frame加载的页面地址


针对 Apache 服务器的修复方案:

配置 Apache 在所有页面上发送 X-Frame-Options 响应头,需要把下面这行添加到 site 的配置中:

Header always append X-Frame-Options SAMEORIGIN


针对 Nginx 中间件的修复方案:

配置 nginx 发送 X-Frame-Options 响应头,把下面这行添加到 http, server 或者 location 的配置中:

add_header X-Frame-Options SAMEORIGIN;


针对 IIS 服务器的修复方案:

配置 IIS 发送 X-Frame-Options 响应头,添加下面的配置到 Web.config 文件中:

  ...

 

   

      <add </addname="X-Frame-Options" value="SAMEORIGIN" />

   

 

  ...


针对 Tomcat 服务器的修复方案:

在conf/web.xml中添加如下配置:

C:Program FilesApache Software FoundationTomcat 7.0confweb.xml

    httpHeaderSecurity

    org.apache.catalina.filters.HttpHeaderSecurityFilter

   

        antiClickJackingOption

        SAMEORIGIN

   

    true

    httpHeaderSecurity

    /*

    REQUEST

    FORWARD

测试过程

点击劫持


    /* 此段copy自 【作者:米斯特安全攻防实验室-Vulkey_Chen 博客:gh0st.cn】*/

    iframe {

        border: 0px; /*边框属性为0*/

        height: 100%; /*框架高度100%*/

        width: 100%; /*框架宽度100%*/

        /*控制不透明度的属性,兼容各大浏览器*/

        filter: alpha(Opacity=0); /*提供给IE浏览器8之前的*/

        -moz-opacity: 0; /*提供给火狐浏览器的*/

        -webkit-opacity: 0; /*提供给webkit内核的*/

        -khtml-opacity: 0; /*提供给KHTML内核的*/

        -ms-filter: "progid:DXImageTransform.Microsoft.Alpha(Opacity=0)"; /*提供给IE8之后的*/

        opacity: 0;

        /*控制不透明度的属性,兼容各大浏览器*/

    }


    iframe {

        position: fixed; /* 绝对定位 */

        top: calc(-13px * 100);

        left: calc(-20px * 100); /* 按钮左上各有20px、13px空隙,此举使按钮出现在左上角 */

        transform-origin: 0 0 0; /* 放大中心设为左上角 */

        transform: scale(20); /* 放大20倍 */

    }

复测情况

未修复

测试人员

测试人员1 测试人员2


【每天一个漏洞报告03】点击劫持(X-Frame-Options头丢失)漏洞


原文始发于微信公众号(利刃信安):【每天一个漏洞报告03】点击劫持(X-Frame-Options头丢失)漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月4日18:00:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【每天一个漏洞报告03】点击劫持(X-Frame-Options头丢失)漏洞https://cn-sec.com/archives/660585.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息