Maison > interface Web > Tutoriel H5 > le corps du texte

Explication graphique détaillée du piratage des opérations de l'interface et de la sécurité HTML5

黄舟
Libérer: 2017-04-24 10:46:07
original
2817 Les gens l'ont consulté

1. Détournement d'opération d'interface

1) ClickJacking

ClickJacking est une sorte de tromperie visuelle.

L'attaquant utilise un cadre iftransparent et invisible pour couvrir une certaine position sur la page Web afin d'inciter les utilisateurs à cliquer sur l'iframe.

2) TapJacking

Les appareils mobiles sont désormais de plus en plus utilisés et plus Selon les caractéristiques des appareils mobiles, on dérive le TapJacking (piratage d'écran tactile).

La portée de l'écran sur les téléphones mobiles est limitée. Afin d'économiser de l'espace, les navigateurs mobiles peuvent masquer la barre d'adresse, ce qui facilite la mise en œuvre de la tromperie visuelle sur les téléphones mobiles.

; 2. Dans la deuxième image, la vraie barre d'adresse du navigateur a été automatiquement masquée, et maintenant seule la fausse barre d'adresse est laissée sur la page

3 Dans la troisième image, la barre d'adresse du navigateur est normalement masquée ; . situation.

Cette attaque visuelle peut être exploitée à des fins de phishing et de fraude.

3) Il y a un en-tête de réponse

X-Frame-Options

dans l'en-tête HTTP, vous avez le choix entre trois valeurs :

1 . DENY : Cette page ne permet pas à

de charger des pages iframe.

2. SAMEORIGIN : ​​Cette page peut charger des pages iframe avec le même nom de domaine

.

3. ALLOW-FROM uri : Cette page peut charger la page iframe à partir de source spécifiée

.

2. Sécurité HTML5 En HTML5, a ajouté de nouvelles balises

et

attributs

, qui ont entraîné de nouveaux changements dans les attaques Web telles que XSS. . Ces modifications sont résumées dans la

Cheatsheet de sécurité HTML5. 1) Code malveillant d'URL caché

Dans le XSS réfléchi, le code malveillant sera écrit dans les paramètres d'URL, dans ce cas, les utilisateurs peuvent également voir du code malveillant, tel que le lien suivant : Peut être utilisé via window.history

Historique du navigateur

http://www.csrf.net/csrf.html?id=<script>111</script>
Copier après la connexion
.

pushState() a trois paramètres : State

Object, titre et adresse URL facultative. Après avoir exécuté le code ci-dessus, les paramètres seront cachés

history.pushState({},"", location.href.split(&#39;?&#39;).shift());
Copier après la connexion
.

La nouvelle adresse URL est la suivante :

Explication graphique détaillée du piratage des opérations de linterface et de la sécurité HTML5

Historique du navigateur

.

for(i=0; i<10; i++)
    history.pushState({},"", "/"+i+".html");
Copier après la connexion

2) Botnet sous HTML5 Explication graphique détaillée du piratage des opérations de linterface et de la sécurité HTML5<span   style=Le botnet fait référence à l'implantation de programmes malveillants spécifiques dans un un grand nombre d'ordinateurs permet au contrôleur d'envoyer directement des instructions à d'autres ordinateurs via plusieurs ordinateurs pour mener des attaques réseau.

Les botnets basés sur le front-end Web peuvent être utilisés comme attaques DDOS, ce qui implique la

la technologie Web Worker

et

Mécanisme de traitement CORS, puis se propage via des vers Web. Web Worker est un mécanisme multithread qui peut exécuter du code JS malveillant de manière asynchrone sans affecter le fonctionnement normal de l'utilisateur dans le navigateur.

Le mécanisme de traitement CORS fonctionne au niveau du navigateur. Si le serveur n'autorise pas le cross-site, le navigateur interceptera les résultats renvoyés par le serveur, ce qui signifie que le serveur répondra normalement aux requêtes cross-domain. .

那么就可以事先写好一段异步请求的脚本(worker.js),然后通过Web Worker来执行这段脚本,不断的向目标服务器发起请求。

var worker_loc = &#39;worker.js&#39;;//封装了ajax请求的脚本
var target = &#39; 
//可实例化多个
Web Workervar workers = [];for (i = 0; i < 1; i++) {
      workers[i] = new Worker(worker_loc);
      workers[i].postMessage(target);//跨域消息传递}
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!