黑客常用手法之巧用<a>標籤屬性值僞造釣魚攻擊

黑客常用手法之巧用<a>標籤屬性值偽造釣魚攻擊

現在有很多論壇、博客等等一些站點允許我們用戶回帖或者是發表文章的時候插入第三方的鏈接,這個時候打開鏈接就可以跳轉到第三方網站上。雖然這個功能非常的便利,但是也給了黑客可趁之機,下面我們來看一下黑客如何利用一個

如果你是前端工程師那麼你一定非常清楚的知道

target屬性有四個值:

_blank -- 在新窗口中打開鏈接

_parent -- 在父窗體中打開鏈接

_self -- 在當前窗體打開鏈接,此為默認值

_top -- 在當前窗體打開鏈接,並替換當前的整個窗體(框架頁)

下面就以我們自己論壇(zone.secevery.com)存在的實際漏洞給大家演示:

這裡我把場景給大家介紹一下,我在我們論壇發了一篇文章,名字起的比較有吸引力,然後在文章正文的地方插入了鏈接這個鏈接的標題是可以隨便寫的,如下圖所示。下圖中可以看到

黑客常用手法之巧用<a>標籤屬性值偽造釣魚攻擊

這個時候只要有人點擊鏈接那麼他就會打開我放在公網服務器偽造好的一個頁面http://ip/fuli.php.當中的代碼如下圖所示:

黑客常用手法之巧用<a>標籤屬性值偽造釣魚攻擊

fuli.php的源碼是這樣的,window.opener 是在新打開的子窗口操作父窗口的一個方法。當你打開子窗口的時候 js調用window.opener方法 使 父窗口跳轉到我偽造好的一個 zone.secevery.com登錄頁面。如下圖所示:

黑客常用手法之巧用<a>標籤屬性值偽造釣魚攻擊

這樣如果用戶安全意識不強的話可能會輸入自己的賬號密碼,這個時候就可以在後端接受釣魚的賬號密碼。

由於你之前已經登錄過zone,本地存有cookie,不管你在釣魚頁面輸入任何的賬號密碼。哪怕是錯的也會在給你重新跳轉回去·····

那麼對於這個漏洞如何進行防護呢?只需要在用戶插入的

黑客常用手法之巧用<a>標籤屬性值偽造釣魚攻擊


分享到:


相關文章: