成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

鏈接地址中的target=”_blank”屬性,為釣魚(yú)攻擊打開(kāi)了大門

安全 漏洞
早在2014年,就已經(jīng)有很多安全研究專家表示,target=”_blank”屬性是非常不安全的一個(gè)屬性。而且當(dāng)初有些關(guān)于該屬性的安全報(bào)告為了引起人們的注意,還特地將標(biāo)題設(shè)置得非常醒目。我印象中最深的就是那篇標(biāo)題為《Target=”_blank”–有史以來(lái)最被人們低估的漏洞》的報(bào)告,感興趣的同學(xué)可以看一下這份報(bào)告[傳送門]。

[[171112]]

現(xiàn)在,許多主流的互聯(lián)網(wǎng)服務(wù)提供商都會(huì)在網(wǎng)頁(yè)的鏈接地址中加入target=”_blank”屬性,而這絕對(duì)是一種非常不安全的行為。不僅如此,target=”_blank”屬性還將會(huì)使廣大互聯(lián)網(wǎng)用戶暴露在釣魚(yú)攻擊的風(fēng)險(xiǎn)之下。

早在2014年,就已經(jīng)有很多安全研究專家表示,target=”_blank”屬性是非常不安全的一個(gè)屬性。而且當(dāng)初有些關(guān)于該屬性的安全報(bào)告為了引起人們的注意,還特地將標(biāo)題設(shè)置得非常醒目。我印象中最深的就是那篇標(biāo)題為《Target=”_blank”–有史以來(lái)最被人們低估的漏洞》的報(bào)告,感興趣的同學(xué)可以看一下這份報(bào)告[傳送門]。

漏洞實(shí)現(xiàn)機(jī)制

當(dāng)用戶點(diǎn)擊了某個(gè)網(wǎng)站中帶有target=”_blank”屬性的超鏈接后,瀏覽器會(huì)單獨(dú)新建一個(gè)標(biāo)簽頁(yè)來(lái)顯示該鏈接所指向的內(nèi)容。但是請(qǐng)注意,在這一瞬間,瀏覽器會(huì)允許新建的標(biāo)簽頁(yè)通過(guò)一個(gè)名為“window.opener”的瀏覽器API來(lái)與之前的網(wǎng)頁(yè)進(jìn)行短暫通信。

此時(shí),攻擊者就可以將惡意代碼嵌入在新打開(kāi)的網(wǎng)站中,然后檢測(cè)用戶是從哪一個(gè)網(wǎng)站跳轉(zhuǎn)過(guò)來(lái)的,最后再利用window.opener接口來(lái)迫使原始網(wǎng)頁(yè)打開(kāi)一個(gè)新的URL地址。

比如說(shuō),如果用戶點(diǎn)擊了Facebook網(wǎng)站中一個(gè)帶有target=”_blank”屬性的鏈接,那么攻擊者就可以利用一個(gè)偽造的Facebook頁(yè)面來(lái)替換原始的Facebook網(wǎng)頁(yè),然后要求用戶重新輸入用戶名和密碼。這樣一來(lái),攻擊者便成功獲取到了目標(biāo)用戶的憑證數(shù)據(jù)。

影響范圍

可怕的是,Instagram、Facebook、以及Twitter等大型社交網(wǎng)站都會(huì)受到這種攻擊的影響。

在上述這三大社交網(wǎng)站中,只有Instagram徹底修復(fù)了這個(gè)問(wèn)題。而對(duì)于Twitter而言,只有當(dāng)用戶使用Safari瀏覽器來(lái)訪問(wèn)Twitter網(wǎng)站時(shí)才有可能出現(xiàn)這種問(wèn)題。但是谷歌卻早已公開(kāi)表示,他們并不關(guān)心這個(gè)問(wèn)題…

如何修復(fù)這個(gè)問(wèn)題呢?

這也就意味著,修復(fù)該問(wèn)題的重?fù)?dān)將落在網(wǎng)站管理員的身上了。實(shí)際上,修復(fù)該問(wèn)題最簡(jiǎn)單的方法就是在網(wǎng)站所有的鏈接中加入rel=”noopener”屬性。對(duì)于火狐瀏覽器而言,由于它并不完全支持該屬性,所以開(kāi)發(fā)人員應(yīng)該使用rel=”noopenernoreferrer”屬性作為代替。

請(qǐng)記住,當(dāng)你每次使用window.open()接口來(lái)打開(kāi)一個(gè)新的網(wǎng)頁(yè)窗口時(shí),你的安全性很有可能會(huì)受到這一API的影響,所以別忘了重置“opener”屬性。

var newWnd = window.open();newWnd.opener = null;

我個(gè)人認(rèn)為Twitter解決這一問(wèn)題的方法應(yīng)該是最有效的。Twitter的開(kāi)發(fā)人員使用了一個(gè)腳本來(lái)自動(dòng)向網(wǎng)站中的鏈接添加該屬性。而安全研究人員也表示,攻擊者之所以仍然能夠通過(guò)Safari瀏覽器來(lái)利用Twitter的這一漏洞,很有可能是因?yàn)樗麄兯玫哪_本中存在問(wèn)題。

責(zé)任編輯:未麗燕 來(lái)源: Freebuf.COM
相關(guān)推薦

2018-09-18 10:35:43

2020-06-27 17:29:20

安全黑客數(shù)據(jù)

2017-02-06 11:08:15

2019-09-02 14:59:41

蘋果維修設(shè)備

2020-10-26 09:56:40

惡意攻擊手機(jī)瀏覽器地址欄欺騙

2021-03-19 10:11:44

釣魚(yú)郵件攻擊惡意軟件

2020-05-19 13:18:45

網(wǎng)頁(yè)前端Web

2021-09-08 05:31:44

醫(yī)療行業(yè)網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2014-09-10 11:32:48

2015-02-13 13:11:15

2021-03-10 10:05:59

網(wǎng)絡(luò)釣魚(yú)攻擊黑客

2019-11-21 14:53:10

多因子身份驗(yàn)證MFA密碼

2021-10-03 15:50:06

網(wǎng)絡(luò)釣魚(yú)病毒黑客

2009-12-09 09:41:56

Linux系統(tǒng)

2024-07-23 16:37:04

2015-03-04 09:13:34

可穿戴設(shè)備隱私安全

2014-09-29 10:12:51

OpenJDKJava 9

2012-12-05 17:24:00

2021-10-31 08:07:54

釣魚(yú)攻擊網(wǎng)絡(luò)釣魚(yú)攻擊

2015-12-16 11:15:01

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日韩视频在线播放 | jvid精品资源在线观看 | 久久久久久亚洲精品 | 欧美三级网站 | 在线观看毛片网站 | 中文字幕视频免费 | 99热热| 日韩视频在线播放 | 亚洲一区免费 | 欧美成人高清视频 | 欧美日韩中文在线观看 | 国内精品久久精品 | 欧美成人黄色小说 | 欧美精品综合在线 | 亚洲激情在线观看 | 美女久久 | 日本成人中文字幕 | 精品一区国产 | 夜夜操av| 国产精品美女久久久 | 日韩在线视频一区 | 欧美日韩精品久久久免费观看 | 精品国产鲁一鲁一区二区张丽 | 天天草天天干 | 成人精品一区二区三区 | av一级毛片| av电影一区| 色综合一区二区三区 | 日韩在线精品视频 | 午夜久久久久久久久久一区二区 | 亚洲国产精品久久久久久 | 精品蜜桃一区二区三区 | 韩日在线视频 | 亚洲欧美第一视频 | 午夜影院在线视频 | 在线日韩中文字幕 | www.com久久久| www.日韩系列 | 欧美综合一区二区 | 精品国产乱码久久久久久中文 | 欧美一级三级 |