【对立蠕虫】怎么维护网页里的按钮,不被 XSS 主动点击

访客5年前黑客文章1263

前语

XSS 主动点按钮有什么损害?

在交际 *** 里,大多操作都是经过点击按钮建议的。例如宣布留言,假设留言体系有 BUG,那么 XSS 就能主动点击发送按钮,发布带有恶意代码的留言。老友看了中招后,又传播给他们的老友,然后构成蠕虫分散。

那么,有没有一种机制,让「宣布按钮」有必要经过用户的「实在点击」才干完结,而无法经过脚本主动完成?

完成

这个主意听起来如同不行行:假设宣布留言需求带上用户行为信息,那么 XSS 完全能够假造一份行为数据,后端底子无法辨认。

除非,用户在点击按钮时会发生一个「特别数据」,让后端校验它。

可是,XSS 也能够直接调用按钮元素的 click *** ,这样作用和用户点击依然相同。后端仍无法辨认,是脚本点的,仍是用户点的。

这么看来,咱们只能保护好这个「按钮元素」,让它无法被 XSS 访问到。例如,放在一个不同源的 iframe 里,这样就和 XSS 地点的环境隔离了!

不过,这样还不行。假设 XSS 破解了这个「特别数据」的生成规矩,那么即可自己假造一个,然后直接调用 HTTP 接口宣布留言。所以,咱们得找一个不行假造的硬标识。

事实上,有个很简单的 *** :咱们爽性让 HTTP 恳求也经过 iframe 发送。这样,后端经过 referer 即可检测恳求是否为 iframe 建议的。究竟,XSS 是无法假造 referer 的!

[1] [2] [3]  黑客接单网

相关文章

我的日志剖析之道:简略的Web日志剖析脚本

长话短说,作业的原因是这样的,因为作业原因需求剖析网站日志,服务器是windows,iis日志,在网上找了找,github找了找,竟然没找到,看来只要自己着手锦衣玉食。 那么剖析办法我大致可分为三种:...

云、管、端三重失守,大范围挂马进犯剖析

0x00 源起 从3月5日开端,腾讯反病毒实验室监控到很多闻名软件客户端存在开释下载器病毒的反常数据,预示着或许存在经过挂马方法大规模进犯闻名软件客户端的行为。电脑管家紧迫对相关数据进行剖析排查,终究...

被黑的Drupal网站被用来挖矿,传达远控,发送欺诈邮件

黑客正在使用最近Drupal CMS中的已知缝隙,例如Drupalgeddon2和Drupalgeddon3来传达挖矿软件、长途管理工具(RAT)和以技术支撑为名的诈骗邮件。 两个缝隙编号为CVE-...

网站检测提示的“Flash装备不妥”是什么缝隙?

 360站长渠道中有一个东西是“官网直达”,经过恳求能够使你的网站在360搜索成果中加上“官网”字样的标识,百度也有这样的东西,不过是收费的,所以趁着360还没收费,有爱好的朋友可认为自己的网站恳求一...

flare-emu的分析功能被进一步拓展-黑客接单平台

IDAPython 库 flare-emu团队新开发的一个库,这个库是依赖于 IDA Pro 和 Unicorn 模仿结构,并为让逆向工程师可以经过脚本对代码的功用进行模仿,Unicorn 支撑 x8...

那些年挖过的SRC之我是捡漏王

输出这篇文章的意图也是为了很多人在挖洞时,看到其他大佬钱拿的不要不要的时分,只能在咱们自己自己电脑面前束手无策,这篇文章也是为了带咱们翻开新的思路。 俗话说得好,“不是你套路不行深,是你的根底不行厚...