iframe 拒绝了我们的连接请求_iframe注入和非法重定向

9acfe817219bda8e8e51154abb71f005.gif

iFrame注入是一种非常常见的跨站点脚本(或XSS)攻击。它由一个或多个iFrame标签组成,这些标签已插入页面或帖子的内容中,并且通常会下载可执行程序或执行其他危害网站访问者计算机的操作。在最佳情况下,Google可能将网站标记为“恶意”。最坏的情况是网站所有者和访问者最终都感染了恶意软件。

iFram注入,当易受攻击的网页上的框架通过用户可控制的输入显示另一个网页时发生。

GET/search.jsp?query=%3Ciframe%20src=%22https://google.com/?%22%3E%3C/iframe%3E HTTP / 1.1Host:****.net

c51473a601ac21633af98111b10c05e3.png

(IE)

750c1d0292f80b33fda7f5b43c77e765.png

http://target.com/something.jsp?query=

接受用户提供的数据作为iframe源URL可能会导致在Visualforce页面中加载恶意内容。

出现以下情况时,会发生欺骗漏洞:

1.数据通过不受信任的来源进入Web应用程序。

2.数据iframe未经验证即用作URL。

这样,如果攻击者向受害者提供iframesrc了恶意网站的参数集,则将使用恶意网站的内容来渲染框架。

(2)重定向(基于DOM)

基于DOM的开放重定向漏洞。当通过用户控制的输入将网页重定向到另一个域中的另一个URL时,就会发生打开重定向。

URL: 

https://*******.net/index.htm?url=http://evil.com/?orignal_url/

Parameter Name :url

Parameter Type :GET

Pattern :http://evil.com/?orignal_url/

影响:

攻击者可以利用此漏洞将用户重定向到其他恶意网站,这些网站可以用于网络钓鱼和类似攻击。

附加:

尽可能不要将用户输入的内容用作URL。

如果您确实需要动态URL,请使用白名单。列出有效的,可接受的URL,而不接受其他URL。

确保仅接受位于受信任域上的URL。

外部参考

http参数可能包含URL值,并且可能导致Web应用程序将请求重定向到指定的URL。通过将URL值修改为恶意站点,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的服务器名称与原始站点相同,因此网络钓鱼尝试具有更可信赖的外观。

翻译自https://url.cn/5V7dJlo

> 免责申明:本文由互联网整理翻译而来,仅供个人学习参考,如有侵权,请联系我们,告知删除。

47e8ce45a738ecd14be273ceae617ce8.gif

1034986d26b7c439d0fa4cccf55b8698.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值