X-Frame-Options: ALLOW-FROM uri
,JS防御可以被绕过,然后对点击劫持又查了一些资料,记录一下点击劫持是一种视觉上的欺骗手动,攻击者可以使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上和一些操作。
之所以叫点击劫持(Clickjacking),是因为它劫持了用户的登录态,并诱导了点击等页面操作
作为一个前端漏洞,它相对与XSS和CSRF来说,因为需要诱使用户与页面产生交互行为,因此实施攻击的成本更高,在网络犯罪中比较少见,但仍然可能被利用在钓鱼、欺诈和广告作弊等方面
我们修改hosts文件,使一台远程主机被解析为example.com
,本机被解析为hacker.com
,注意一些浏览器的有DNS缓存,注意清除
我们在远程主机上运行开启一个简单http服务应用,当我们访问时会出现如下一个文件下载目录页面,页面中只有一个文件链接,我们把它看成付钱功能的按钮
我们为这个页面设置cookie
resp.set_cookie('session-cookie', '123')
resp.set_cookie('third-part-cookie', '456', expires='Sun, 18-Mar-2019 10:05:05 GMT')
之后,我们在本机随意开启一个Web应用,返回一个HTML页面,页面代码如下,它将example.com
放在一个iframe
标签内,将iframe页面虚化透明,在iframe页面下层放置一个不透明的按钮,正好重叠在虚化透明的付钱按钮背后
<!DOCTYPE html>
<html lang="en">
<head>
<title>Clickjack</title>
<style>
iframe {
width: 1440px;
height: 900px;
position: absolute;
top: -0px;
left: -0px;
z-index: 2;
-moz-opacity: 0.2;
opacity: 0.2;
filter: alpha(opacity=0.2);
}
button {
position: absolute;
top: 100px;
left: 50px;
z-index: 1;
width: 120px;
}
</style>
</head>
<body>
<iframe src="http://www.example.com" scrolling="no"></iframe>
<button>Click Here!</button>
</body>
</html>
页面的实际显示如下图所示
点击后会发送请求到example.com
,并带上example.com
的cookies,也就是劫持了用户的身份
一般我们把cookies分为session cookie(临时cookie,断开连接后消失)和third-part cookie(本地存储的cookie,expires会设置过期时间,浏览器会本地保存到过期),如上分别使用了这两种类型的cookie。某些版本的浏览器(IE7、IE8)出于安全考虑对iframe之类的标签不发送third-part cookie,目前主流浏览器包括IE高版本都会发送,所以基本只要带有cookie都能劫持
页面可以完全虚化透明至看不见,如果hacker.com的页面精美一些,可以更好诱导点击操作,甚至可以做个小游戏,在用户存在登录态的情况下,便可以使用用户的登录态在用户不知情的情况下,利用与用户产生交互的页面,诱使他们完成一些动作,一步或者多步操作
事实上我们虽然说点击劫持是劫持了用户的登录态,但实际上这是一种视觉攻击,因此也会有一些视觉效果上的攻击变种和配合
(style="position:absolute;left: 123px; top:123px;")
,但其实没有什么意义,可以不管event.dataTransfer.getData('Text'))
等接口,拖拽使操作更加简单。浏览器中的拖拽对象可以是一个链接一段文字,可以从一个窗口拖拽到另一个窗口,拖拽不受同源策略限制。“拖拽劫持”的思路是诱使用户从隐藏的不可见的iframe中“拖拽”出攻击者希望得到的数据,然后放到攻击者能控制的另外一个页面中,从而窃取数据,在JavaScript或者Java API支持下,这个攻击过程非常隐蔽,突破传统ClickJacking只能诱骗用户操作,不能获取数据的局限,有更大破坏力,所以一些浏览器直接不允许拖拽接口首先要明确业务是否真的需要iframe
嵌套,如无必要,不要使用,如要使用,最好同源。推荐以下方式中X-Frame-Options和JS防御结合
比较推荐这种修复方式,主流浏览器基本支持这个头部标签,可以在MDN文档上找到浏览器的支持情况
最推荐的方式:在HTTP头部上加上X-Frame-Options:DENY
头部
其次推荐:在HTTP头部上加上X-Frame-Options:SAMEORIGIN
头部,这时,站点间安全性就是同源站点页面中安全性最弱的页面了,如果某个页面可以被篡改,就失去了防御的意义
最后,X-Frame-Options: ALLOW-FROM uri
这个头部目前还不被Chrome支持,若是用户群体大而非内部使用的,不推荐使用
用JS判断当前页面是否被其他页面嵌套,如果是,跳转到自己的域名下
建议代码,目前没有绕过方式,暂时比较安全,首先隐藏页面,当确认没有被iframe包裹时显示,否则重定向
<style>
body {display: none;}
</style>
<!-- 此段JS放在body加载完成后 -->
<script>
if (self == top) {
document.getElementsByTagName("body")[0].style.display = 'block';
} else {
top.location = self.location;
}
</script>
如果在网上搜索点击劫持修复方案,很多博客会给如下代码,不推荐使用,会被绕过
if (top.location != location) {
top.location = self.location;
}
在重要功能按钮点击前加入多因素认证,如付款的二次密码或者某些隐私问题等。这种方式算很有效,但较麻烦,不重要的问题使用也会变复杂
不推荐,cookie机制还是比较安全可靠的,自定义HTTP头部或者其他方式需要开发本身了解其他方面安全机制和浏览器策略来确保安全,没有必要
FireFox有“CSP”策略,但是不是所有浏览器支持,不推荐使用,以后若普及可以使用
前面说到JS防御点击劫持的方式,事实上,点击劫持刚被提出时,几乎没有站点做了防御,之后有很多站点使用JS的方式防御,但是JS的防御代码存在被绕过的可能性,前面提到的斯坦福大学的论文就详细说明了绕过的各种方式。事实上,经过笔者测试,论文里提到的很多方法在现在最新的版本的浏览Chrome和IE上都无法重现了,浏览器可能已经针对性地修复了一些问题,但用户有可能仍然使用低版本浏览器,仍然要注意这些问题
JS防御代码的主要绕过方式有4种
站点防御方式
if (top.location != location) {
top.location = self.location;
}
方法一:onBeforeUnload事件触发:在即将离开当前页面(刷新或关闭)时执行自定义函数
攻击方式
<script>
window.onbeforeunload = function() {
return "浏览5分钟有红包";
}
</script>
<iframe src="http://www.example.com">
跳转时诱惑用户点击留在此页,如下图所示,跳转操作就不会触发。此方法在IE浏览器上仍然有效,Chrome已经无效,应该做了相应的规则处理
方法二:重写top.location,此方法在IE和Chrome上都无效,某些版本Safari有效
攻击方式,重写top.location,使该接口无效
<script> var location = "clobbered";</script>
// 或者
<script>window.__defineSetter__("location", function() {});</script>
<iframe src="http://www.victim.com"></iframe>
这种方式具有特殊性,需要站点对点击劫持的检查代码本身有逻辑错误,可以绕过,而绕过方式就是安全里比较常规的编码、特殊符号、大小写等fuzz手段
方法一:双重框架
当站点防御方式为
if (top.location != location) {
parent.location = self.location;
}
使用双层框架,攻击者先嵌入一个页面,再在那个页面里嵌入受害站点,某些版本浏览器会在第一跳转后parent对象仍然不变,导致防御失败。时间有限我没有尝试
Attacker top frame:
<iframe src='hacker.com'></iframe>
Attacker sub-frame:
<iframe src='example.com'></iframe>
双层框架还有另一种情况,即比如微软允许google嵌套的页面,检查的top.location是google则放过,但google没有点击劫持的防御,那我们可以嵌套google的页面,则可以间接嵌套微软的页面。此时问题发生在当允许被一个站点嵌套时,安全取决于防护做得最差的那一个
方法二:referrer检查
有的站点后端对referrer检查,不符合就不返回响应包或者返回错误信息,一般使用正则匹配,不是专门有安全方面意识的情况下,写的匹配语句可能被绕过
方法三:top.location检查绕过
防御方式:
if (filter(top.location)) {
top.location = self.location;
}
以上filter函数可能对站点名称做一些匹配,可以尝试使用fuzz的方式绕过,匹配规则不完全的情况下可以绕过
方法四:手机端一类站点绕过
简单讲就是example.com加了,但是和example.com功能一样的m.example.com没加,属于疏漏
这部分实验比较复杂,且出现情况特定,了解一下就好,详情可以看论文
security='restricted'
属性,Chrome对iframe有一个sandbox
属性,这些可以用来禁用被嵌套页面的JS,导致防御代码无效,但IE的这个属性也无法传送Cookie,也就失去了点击劫持的意义,Chrome仍然可以传送Cookiedocument.designMode
可以在框架页面中被开启,会禁用JS,可以传送Cookie不管怎么用JS防御,被浏览器或者用户使用插件禁用JS就没有作用了
最后,使用facebook的一个案例做个总结
facebook知道JS代码可以被绕过被禁用的特性,为了真正防御点击劫持,在某个版本使用了以下的防御代码:这段代码添加了一个黑色9999*9999的像素块,50%透明,所有facebook的页面都在这个div之中,点击后会被跳转,不跳转点击也没有用,可以说是非常精巧了
if (top != self){
window.document.write("<div style='background: black;
opacity: 0.5;
filter: alpha(opacity=50); position: absolute;
top: 0px; left: 0px; width: 9999px; height: 9999px; z-index: 1000001'
onClick='top.location.href=window.location.href'</div>")
}
上面防御代码可以用以下方式绕过
<body style="overflow-x: hidden; border: 0px; margin: 0px;">
<iframe width="21800px" height="2500px" src="http://facebook.com/" frameborder="0" marginheight="0" marginwidth="0"></iframe>
<script> window.scrollTo(10200, 0);</scirpt>
scrollTo function动态移动frame到中心,清除了点击会跳转的div,防御代码失效
精巧如facebook的代码仍然被绕过,再回头看我们推荐的防御方式
X-Frame-Options头部存在以下问题
JS的防御代码:我们上面推荐的JS防御代码只是已知还未存在绕过方式的代码,特点如下
建议重要功能还是加上多因素认证
注意漏洞修复方式,不要以为修复了实际上没有用,所以对漏洞和业务的理解都很重要,很多情况下需要安全去积极了解业务或者业务主动询问安全来确定更好的修复方案
《白帽子讲Web安全》
《Busting Frame Busting:
a Study of Clickjacking Vulnerabilities on Popular Sites》