成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

JavaScript控制href屬性進行釣魚

安全
前一陣子,發現JavaScript中允許臨時改變<a>標簽的href屬性,當改變其屬性后你點擊它可能看不出有多嚴重,但是,它可以通過欺騙手段來誘騙用戶透露他們的詳細資料。

前一陣子,發現JavaScript中允許臨時改變<a>標簽的href屬性,當改變其屬性后你點擊它可能看不出有多嚴重,但是,它可以通過欺騙手段來誘騙用戶透露他們的詳細資料。

// Uncompressed

var links = document.getElementsByTagName('a');

for(var i=0; i < links.length; i++){

links[i].onclick = function(){

this.; // 插入鏈接(你們懂的)

};

}

// Compressed (100 characters exc. the link)

o=document.getElementsByTagName('a');for(j=0;j<o.length;j++){o[j].onclick=function(){this.;}}

當你點擊鏈接,javascript代碼被執行并改變了<a>標簽的href屬性。令人驚訝的是,瀏覽器竟然把受害者導航到一個新的鏈接。而受害者通常會簡單的認為,可能只是一個重定向鏈接,這里我們假設網站的訪問者已經習慣了這種重定向現象,這一缺陷便可以進行網絡釣魚。

這種釣魚很難能被檢測到。很多人都使用JavaScript/ jQuery框架組合來綁定<a>標簽,每個<a>標簽的onclick函數不是那么容易就能解除綁定的。一個技術還不錯的黑客可以嵌入惡意的JavaScript或進行代碼注入,因為這樣很容易更新JavaScript(尤其是可嵌入的)。
 

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2010-08-23 10:11:22

CSSfloatJavaScript

2024-05-24 14:39:33

2015-06-15 11:45:55

2023-12-14 15:34:19

2015-09-24 10:02:34

2013-03-11 18:04:02

2021-08-29 21:58:58

釣魚攻擊微軟SharePoint

2022-03-21 11:58:51

DDoS攻擊釣魚攻擊釣魚網站

2010-09-03 13:55:25

2017-12-07 09:49:25

2017-12-07 22:58:14

2023-08-07 15:43:55

2023-08-02 19:51:33

2017-09-14 15:55:20

2021-05-08 09:49:07

JavaScript延遲加載

2009-07-08 17:42:26

this屬性

2022-03-05 12:00:11

網絡釣魚網絡攻擊

2023-03-27 21:20:33

2021-11-07 12:02:13

釣魚網站卡巴斯基網絡安全

2010-11-11 15:23:42

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产99免费 | 国产精品高潮呻吟久久 | 精品日韩在线观看 | 狠狠操狠狠干 | 国产女人精品视频 | 综合精品久久久 | 国产偷录视频叫床高潮对白 | 日韩高清中文字幕 | 中文精品视频 | 天天草草草 | 免费成年网站 | 国产午夜精品一区二区三区四区 | 国产伦一区二区三区 | 能看的av| 成人免费观看男女羞羞视频 | 中文字幕一区二区视频 | 国产网站在线免费观看 | 欧美一级免费观看 | 小h片免费观看久久久久 | 欧美另类视频 | 久久这里只有精品首页 | 国产日韩欧美电影 | 亚洲一区二区久久 | 欧一区| 精品一二| 精品久久久久久国产 | av国产精品| 在线观看av网站 | 三级成人在线 | 免费观看毛片 | 亚洲一区二区三区视频 | 四虎影视免费观看 | 国产成人小视频 | 瑟瑟激情 | 亚洲国产精品网站 | 久久剧场 | 99久久国产 | 欧美日韩国产在线观看 | 精品欧美视频 | 99视频在线| 九色在线观看 |