学习ClickJacking漏洞

信息安全不简单鸭 2024-07-29 03:47:10

这个实验直接就是一个html文件,我启动一个python的http server服务,然后打开简单看了一眼,通过浏览器的“检查”功能,修改页面的CSS属性,验证ClickJacking漏洞。做完这个实验,让我想起上学时候也是这个实验,我不懂前端,努力构建浮层效果,真的很傻。[1]

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

当 opacity: 0.0 的时候,页面看到的就是一个点击按钮

当 opacity: 0.9 的时候,页面看到的就是一个隐隐约约的点击按钮和一个Example Domain信息

这说明通过控制浮动层面的透明度,来影响用户的判断,修改为0则浮层完全不可见,修改为1则浮层高清暴露。我们在页面上的点点点,实际上点的都是浮层,而人眼看到的按钮,其实就是一个摆设,故意引导你去点那个地方,如果引导你去转账,你的钱就没有了。

参考^点击劫持实验 https://zhuanlan.zhihu.com/p/435930121
0 阅读:5

信息安全不简单鸭

简介:感谢大家的关注