




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、地址欄攻擊存儲攻擊頁面攻擊 狀態(tài)欄攻擊插件攻擊特性隱私攻擊跨域攻擊標簽攻擊URL地址欄欺騙攻擊URL狀態(tài)欄欺騙攻擊頁面標簽欺騙攻擊頁面解析欺騙攻擊擴展插件攻擊本地存儲攻擊繞過平安策略隱私平安特性差異鼠標移動到URL上-狀態(tài)欄顯示URL鼠標點擊/拖放URL加載地址欄及頁面點擊URL欺騙o瀏覽器通性Onclick(),Onmouseup(),Onmousedown()o瀏覽器差異HTML5 pushState(),20%,long 20%,空格,?瀏覽器自身特性拖放URL欺騙oChrome,F(xiàn)irefox,IE,Safariondragstartevent.dataTransfer.setData
2、(url type,url)DEMO老的Chrome,FF,IE新的Chrome,FF,IECSS樣式處理狀態(tài)欄欺騙Chrome,IE,Firefox改變狀態(tài)欄處理方式鏈接無焦點,不出現(xiàn)地址欄,否那么相反。地址欄區(qū)域越界到頁面區(qū)域CSS3增加陰影,圓角屬性box-shadowborder-radius未來偽造瀏覽器模塊攻擊當瀏覽器模塊區(qū)域越界,就有被腳本偽造的可能DEMOTabnabbing工作原理用戶正常瀏覽器網(wǎng)站檢測頁面長時間失去焦點篡改標簽圖標,標題,頁面內(nèi)容用戶再次查看眾多翻開的標簽,假標簽產(chǎn)生視覺欺騙。用戶翻開偽造頁面,登錄跳轉(zhuǎn)真正頁面。受影響:Chrome,Firefox處理多個函
3、數(shù)競爭阻塞發(fā)生邏輯錯誤o導航函數(shù)和對話框函數(shù)阻塞Window.open(),window.locationAlert(),prompt()o導航函數(shù)和寫頁面函數(shù)阻塞Window.open(),window.locationDocument.write()危害:實現(xiàn)域欺騙。實施釣魚攻擊。國內(nèi)瀏覽器普遍存在這個問題QQ瀏覽器頁面欺騙漏洞CNVD-2021-09737CNNVD-202102-901搜狗瀏覽器頁面欺騙漏洞CNVD-2021-09736CNNVD-202102-900國外瀏覽器插件 2021年統(tǒng)計大多數(shù)用戶沒有意識自己安裝了哪些插件多數(shù)企業(yè)中沒有部署,以獲取最新插件補丁平安風險80%來
4、自插件,20%來自瀏覽器自身。惡意插件攻擊插件本身就是惡意程序獲取歷史記錄,賬戶密碼,病毒傳播正常插件攻擊插件自身存在漏洞Adobe Acrobat Reader Plugin = :/host/filename.pdf#some text=javascript:code插件無漏洞,但加載有漏洞的程序如:Flashback,60W Mac僵尸,利用java插件加載惡意java程序,利用java的一個漏洞,獲取系統(tǒng)權(quán)限用戶方面不安裝并卸載未知插件about:plugins檢查更新插件/瀏覽器方面提示用戶安裝的插件有哪些權(quán)限防止插件過粗粒度導致平安隱患制定更加嚴格的插件審核機制防止惡意插件獲取用戶
5、隱私HTML5時代o移動平臺IOS,WindowsPhone不支持flashAdobe放棄移動平臺上Flash開發(fā),轉(zhuǎn)向HTML5o插件大戰(zhàn)各種擴展,各自為戰(zhàn),統(tǒng)一插件平臺何時到來?全面輸出到HTML5化只是時間問題瀏覽器大小 格式加密存儲路徑Firefox3.0+5MSQLite明文C:UsersuserAppDataRoamingMozillaFirefoxProfilestyraqe3f.defaultwebappsstore.sqliteChrome4.0+5MSQLite明文C:UsersuserAppDataLocalGoogleChromeUser DataDefaultLoca
6、l StorageIE8.0+5MXML明文C:UsersuserAppDataLocalMicrosoftInternet ExplorerDOMStore Safari4.0+5MSQLite明文C : U s e r s u s e r A p p D a t a L o c a l A p p l e ComputerSafariLocalStorageOpera10.5+5MXMLBASE64 C:UsersuserAppDataRoamingOperaOperapstorage不可替代Cookie不要存儲敏感信息嚴格過濾輸入輸出容易遭到跨目錄攻擊容易遭到DNS欺騙攻擊惡意代碼棲息的
7、溫床繞過XSS防御oXSS filterIE8+,Chrome4+,Safari5+,F(xiàn)F(noscript)o各種代碼變型雙參數(shù):p1=prompt(1);/*&p2=*/注釋: /*/*/alert(1);自動閉合: 4 K 頁面返回400錯誤,其中包含Cookie攻擊通過XSS漏洞設置4KCookie從返回頁面中篩選出Cookie發(fā)送Cookie到攻擊者效勞器成功繞過HttpOnly界面?zhèn)窝bo方法:(ClickDrag&DropTap)jackingo過程:點/拖/摸的對象是隱藏在其下方的對象o技術:隱藏層+Frame包含繞過X-Frame-Optionso構(gòu)造多個頁面ohistory.
8、forward(),history.back()o實例:o此攻擊方式設計復雜,且需高交互Pwn2Own 2021 獎金最高6W美金成功繞過Chrome沙箱花費了6個不同類型bug繞過沙箱所有保護,將越來越難更多:隱身模式Chrome,Firefox,Opera,IE,Safari本地Cookie,搜索記錄,臨時文件不被記錄書簽被記錄,網(wǎng)站效勞器會記錄收集的信息地理位置崩潰報告同步功能在線翻譯語音輸入自動更新各種插件擴展Chrome:Safari: apple /safari/features.html#securityFirefox:Opera:/IE:HTML5支持URL編碼差異平安特性支持官方平安鏈接JUST FOR FUN :/ht
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 安全生產(chǎn)管理制度編寫
- 工程監(jiān)理企業(yè)的資質(zhì)提升路徑考核試卷
- 搜索引擎市場分析與發(fā)展趨勢考核試卷
- 電玩具編程與智能控制考核試卷
- 汽車行業(yè)智能供應鏈管理考核試卷
- 健康營養(yǎng)品批發(fā)商的智慧物流網(wǎng)絡布局優(yōu)化考核試卷
- 放射性金屬礦選礦廠生產(chǎn)優(yōu)化與成本控制考核試卷
- 電子真空器件在高速鐵路通信中的應用考核試卷
- 橡膠板在汽車內(nèi)飾材料中的應用考核試卷
- 植物油料的種植模式與效益分析考核試卷
- 2025年度水電維修合同及設備更新升級范本3篇
- 天津醫(yī)科大學眼科醫(yī)院招聘真題
- DB3302T 1173-2024小型水庫大壩安全監(jiān)測資料整編與分析規(guī)范
- 江西工程學院《婦女社會工作》2023-2024學年第一學期期末試卷
- 高二物理學考復習計劃
- 配電網(wǎng)施工安全管理
- 部編人教版六年級數(shù)學下冊《圖形的運動復習課》教案
- 2024-2030年中國氨水行業(yè)規(guī)模分析及投資前景規(guī)劃研究報告
- 2023年海南移動門戶網(wǎng)站建設方案(含商城)
- 某高層住宅建設工程施工組織設計
- 2024版房屋市政工程生產(chǎn)安全重大事故隱患判定標準內(nèi)容解讀
評論
0/150
提交評論