【原创】Web点击劫持的一些实例


相信很多朋友都对点击劫持有所耳闻,它一直都存在但又不受到重视。

然而在某些情况下,点击劫持可以发挥出不一的威力。

笔者在这里分享两个实际的例子,希望能起到抛砖引玉的作用。

一.点击劫持+需要交互的XSS

某日寻到一个反射型xss,它是这样的:

https://www.xxx.com/aaa?returnUrl=javascript:(alert)()//

很遗憾的是,这个XSS 的触发条件有些复杂,不仅需要打开链接,还需要点击左上角的返回按钮才会触发。

【原创】Web点击劫持的一些实例

但是谁会这么傻,点开这个链接发现不对劲后,再点左上角的 16px * 15px 的小按钮退出页面啊。。

于是今天的主角上场。

在我们的恶意网页中,用 iframe 加载此XSS链接,再用 css 把 iframe 放大 100 倍。

  

此时可以看到左上角的按钮覆盖到了整个页面,当点击页面任意位置触发XSS。

【原创】Web点击劫持的一些实例之后就是透明化此 iframe 了。





最后写上诱导点击的部分就行了。

PS. 实际利用过程,可以根据情况变通。如:一个页面需要先点按钮A,再点弹框按钮B 才可以触发。可以尝试变换 iframe 大小,使两个按钮 叠加在一起,之后再用CSS放大 iframe 200倍,实现两次点击页面任意位置触发XSS。

【原创】Web点击劫持的一些实例如图所示,把重叠部分左上角对齐,之后放大200倍。

两次点击页面任意位置触发XSS。

二.点击劫持+二维码登录

某日留意到X网站网页端可以扫码登录。

手机APP扫码后,打开一个页面(url-A),点击确认后网页端即可登录。而且没做 点击劫持 防护。

url-A :http://www.xxx.com/qrcode?key=xxxxx

很简单,老思路,透明 iframe ,放大 200 倍。

【服务端】evil.php 从二维码登录接口获得 登录url-A、key,用iframe包含 url-A 发给别人,制造点击劫持,诱导他点击。

【用户端】当用户打开 evil.php ,被诱导点击任意位置后

【服务端】即可通过 key 获得新会话cookie。

evil.php 代码:

    

相关推荐: 对邮箱系统测试的一些思考

前言: 某次项目之后,突发奇想写一个全协议的邮箱暴破工具,与kali中的邮箱账户枚举工具配合使用更佳。(metasploit辅助模块:smtp_enum,smtp-user-enum工具) 该工具基于python3,分为6个模块,pop3,pop3S,smtp…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/3782.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论