在此示例中,当用户单击“删除帐户”按钮时,会出现一个确认对话框。如果用户取消,则操作将被阻止。

  1. 为嵌入内容实现沙箱属性

在您自己的网站上嵌入内容时,您可以使用 iframe 上的沙箱属性来限制嵌入内容的功能。这在嵌入不受信任的第三方内容时非常有用,因为它限制了嵌入内容的功能。

例如:

沙箱属性对 iframe 应用限制,例如禁用表单、脚本以及阻止 iframe 导航父页面。您可以通过添加像allow-scripts或allow-same-origin这样的值来选择性地允许某些功能。

结论:加强点击劫持防御

点击劫持是网络开发人员必须解决的严重安全风险,以保护用户和数据。通过实施防御技术(例如设置 X-Frame-Options 和 Content-Security-Policy 标头、使用 JavaScript 框架破坏技术以及为关键操作添加用户确认对话框),您可以显着降低 Web 应用程序遭受点击劫持攻击的风险。

将这些防御机制分层以确保全面保护至关重要,因为没有任何一种方法本身是万无一失的。通过组合多种策略,您可以使您的 Web 应用程序更能抵御点击劫持和其他形式的攻击。

参考链接:

OWASP:点击劫持防御备忘单

MDN Web 文档:内容安全策略 (CSP)

Google 网络基础知识:防止点击劫持

通过保持知情和警惕,您可以保护您的用户及其数据免受点击劫持的危险,确保更安全的浏览体验。

","image":"http://www.luping.net/uploads/20240918/172663309066ea54825291b.jpg","datePublished":"2024-09-18T12:18:10+08:00","dateModified":"2024-09-18T12:18:10+08:00","author":{"@type":"Person","name":"luping.net","url":"https://www.luping.net/articlelist/0_1.html"}}
」工欲善其事,必先利其器。「—孔子《論語.錄靈公》
首頁 > 程式設計 > 在 JavaScript 中實現點擊劫持防禦技術

在 JavaScript 中實現點擊劫持防禦技術

發佈於2024-09-18
瀏覽:401

Implementing Clickjacking Defense Techniques in JavaScript

点击劫持等复杂攻击的出现使安全成为当今网络世界的首要问题。通过欺骗消费者点击与他们最初看到的内容不同的内容,攻击者部署了一种称为“点击劫持”的邪恶方法,这可能会带来灾难性的后果。此类攻击有可能诱骗人们下载恶意软件、发送私人信息,甚至做他们无意的事情,例如购买任何东西。为了防止此类攻击,JavaScript 是动态 Web 应用程序的重要组成部分。

在这篇博文中,我们将深入探讨点击劫持攻击的工作原理、它们为何如此危险,以及如何在 JavaScript 中实现点击劫持防御技术。我们将提供实用的代码示例和策略来帮助保护您的 Web 应用程序并防止这些恶意攻击。

了解点击劫持攻击

点击劫持是一种攻击类型,其中恶意网站通常使用 HTML 嵌入另一个网站,并在其上覆盖不可见或误导性元素,从而有效地“劫持”用户的点击。当用户与嵌入式页面交互时,他们认为自己正在单击可见网站上的按钮或链接,但实际上他们正在与隐藏的嵌入式网站进行交互。

以下是攻击者如何执行点击劫持攻击的基本示例:



    Malicious Page

Click the button to win a prize!

在上面的代码中,攻击者的页面显示为普通网页,但加载目标页面的不可见 iframe 覆盖在其顶部。用户认为他们正在与恶意页面进行交互,但他们实际上是在点击 iframe 中的元素。

为什么点击劫持是危险的

点击劫持可能会导致严重后果,包括:

无意购买:用户可能点击隐藏的“购买”按钮,导致不必要的交易。

帐户泄露:攻击者可以诱骗用户更改其设置或在他们信任的网站上提交敏感数据。

恶意软件下载:点击劫持可用于启动恶意文件下载,感染用户设备。

失去对社交媒体的控制:一些攻击涉及欺骗用户在社交媒体平台上点赞或分享内容。

这些攻击特别危险,因为用户通常不知道自己已受到损害,直到为时已晚。

防御 JavaScript 中的点击劫持

现在我们了解了点击劫持的工作原理,让我们探索可以在 JavaScript 中实现的各种防御技术。

  1. 使用 X-Frame-Options 标头

X-Frame-Options HTTP 标头是防止您的网页嵌入其他网站的 iframe 的最简单、最有效的方法之一。此标头指示浏览器该网站是否可以嵌入 iframe 中。

X-Frame-Options header主要有3个选项:

DENY:阻止页面完全显示在 iframe 中。

SAMEORIGIN:仅当请求来自同一域时才允许嵌入页面。

ALLOW-FROM:允许页面仅由特定的受信任域嵌入。

以下是如何在 Node.js 中使用 JavaScript 设置此标头:

const express = require('express');
const helmet = require('helmet');

const app = express();

// Use helmet to set X-Frame-Options header
app.use(helmet.frameguard({ action: 'deny' }));

app.get('/', (req, res) => {
    res.send('Clickjacking prevention with X-Frame-Options');
});

app.listen(3000, () => {
    console.log('Server running on port 3000');
});

在此示例中,hellip.frameguard() 中间件确保所有响应的 X-Frame-Options 标头设置为 DENY,通过禁止 iframe 嵌入来有效防止点击劫持。

  1. 内容安全策略 (CSP)

另一种有效的防御机制是使用内容安全策略(CSP)标头。 CSP 标头提供了对内容嵌入方式和位置的更细粒度的控制。

为了防止点击劫持,您可以在 CSP 标头中包含frame-ancestors 指令。该指令允许您指定允许哪些域嵌入您的网站。

CSP 标头示例:

内容安全策略:框架祖先'self';

此政策确保只有同源(“自身”)才能将页面嵌入 iframe 中,有效防止其他网站这样做。

以下是如何在 Node.js 应用程序中实现 CSP:

const express = require('express');
const app = express();

app.use((req, res, next) => {
    res.setHeader("Content-Security-Policy", "frame-ancestors 'self'");
    next();
});

app.get('/', (req, res) => {
    res.send('CSP frame-ancestors directive in action!');
});

app.listen(3000, () => {
    console.log('Server is running on port 3000');
});
  1. JavaScript 框架破坏技术

虽然依赖 X-Frame-Options 和 CSP 等标头通常更可靠,但您也可以使用 JavaScript 实现帧破坏。框架破坏脚本检测您的页面何时嵌入 iframe 并强制其脱离 iframe。

这是一个简单的 JavaScript 片段,用于检测和防止 iframe 嵌入:

if (window.top !== window.self) {
    // The page is embedded in an iframe, so redirect it
    window.top.location = window.self.location;
}

此代码检查当前窗口是否正在 iframe 中加载(window.top !== window.self)。如果是,它将父框架 (window.top) 重定向到 iframe (window.self) 的当前位置,从而有效地突破 iframe。

这是一项基本技术,可以被高级攻击者规避,因此它应该与 X-Frame-Options 和 CSP 等标头结合使用作为二级防御机制。

  1. 使用 JavaScript 双重检查点击操作

另一种防御技术是为可能在点击劫持攻击中利用的关键操作添加确认对话框。通过要求用户确认其操作,您可以降低未经授权点击的风险。

以下是向按钮单击事件添加确认对话框的示例:



在此示例中,当用户单击“删除帐户”按钮时,会出现一个确认对话框。如果用户取消,则操作将被阻止。

  1. 为嵌入内容实现沙箱属性

在您自己的网站上嵌入内容时,您可以使用 iframe 上的沙箱属性来限制嵌入内容的功能。这在嵌入不受信任的第三方内容时非常有用,因为它限制了嵌入内容的功能。

例如:


沙箱属性对 iframe 应用限制,例如禁用表单、脚本以及阻止 iframe 导航父页面。您可以通过添加像allow-scripts或allow-same-origin这样的值来选择性地允许某些功能。

结论:加强点击劫持防御

点击劫持是网络开发人员必须解决的严重安全风险,以保护用户和数据。通过实施防御技术(例如设置 X-Frame-Options 和 Content-Security-Policy 标头、使用 JavaScript 框架破坏技术以及为关键操作添加用户确认对话框),您可以显着降低 Web 应用程序遭受点击劫持攻击的风险。

将这些防御机制分层以确保全面保护至关重要,因为没有任何一种方法本身是万无一失的。通过组合多种策略,您可以使您的 Web 应用程序更能抵御点击劫持和其他形式的攻击。

参考链接:

OWASP:点击劫持防御备忘单

MDN Web 文档:内容安全策略 (CSP)

Google 网络基础知识:防止点击劫持

通过保持知情和警惕,您可以保护您的用户及其数据免受点击劫持的危险,确保更安全的浏览体验。

版本聲明 本文轉載於:https://dev.to/nilebits/implementing-clickjacking-defense-techniques-in-javascript-kdf?1如有侵犯,請聯絡[email protected]刪除
最新教學 更多>
  • PART# 使用 HTTP 進行大型資料集的高效能檔案傳輸系統
    PART# 使用 HTTP 進行大型資料集的高效能檔案傳輸系統
    让我们分解提供的HTML、PHP、JavaScript和CSS代码对于分块文件上传仪表板部分。 HTML 代码: 结构概述: Bootstrap for Layout:代码使用 Bootstrap 4.5.2 创建一个包含两个主要部分的响应式布局: 分块上传部分:用于...
    程式設計 發佈於2024-11-06
  • 比較:Lithe 與其他 PHP 框架
    比較:Lithe 與其他 PHP 框架
    如果您正在為下一個專案探索 PHP 框架,很自然會遇到 Laravel、Symfony 和 Slim 等選項。但是,是什麼讓 Lithe 與這些更強大、更知名的框架區分開來呢?以下是一些突出 Lithe 如何脫穎而出的注意事項。 1. 輕量級與性能 Lithe 的設計重點在於輕量級...
    程式設計 發佈於2024-11-06
  • 程式設計風格指南:編寫簡潔程式碼的實用指南
    程式設計風格指南:編寫簡潔程式碼的實用指南
    在过去的五年里,我一直在不断尝试提高我的编码技能,其中之一就是学习和遵循最推荐的编码风格。 本指南旨在帮助您编写一致且优雅的代码,并包含一些提高代码可读性和可维护性的建议。它的灵感来自于社区中最受接受的流行指南,但进行了一些修改以更适合我的喜好。 值得一提的是,我是一名全栈 JavaScript 开...
    程式設計 發佈於2024-11-06
  • 檢查類型是否滿足 Go 中的接口
    檢查類型是否滿足 Go 中的接口
    在Go中,開發人員經常使用介面來定義預期的行為,使程式碼靈活且健壯。但是如何確保類型真正實現接口,尤其是在大型程式碼庫中? Go 提供了一種簡單有效的方法來在編譯時驗證這一點,防止執行時間錯誤的風險並使您的程式碼更加可靠和可讀。 您可能看過類似的文法 var _ InterfaceName = ...
    程式設計 發佈於2024-11-06
  • 掌握 JavaScript 中的 &#this&# 關鍵字
    掌握 JavaScript 中的 &#this&# 關鍵字
    JavaScript 中的 this 關鍵字如果不理解的話可能會非常棘手。這是即使是經驗豐富的開發人員也很難輕鬆掌握的事情之一,但一旦你掌握了,它可以為你節省大量時間。 在本文中,我們將了解它是什麼、它在不同情況下如何運作以及使用它時不應陷入的常見錯誤。 在 JavaScript...
    程式設計 發佈於2024-11-06
  • PHP 中的使用者瀏覽器偵測可靠嗎?
    PHP 中的使用者瀏覽器偵測可靠嗎?
    使用 PHP 進行可靠的用戶瀏覽器檢測確定用戶的瀏覽器對於定制 Web 體驗至關重要。 PHP 提供了兩種可能的方法: $_SERVER['HTTP_USER_AGENT'] 和 get_browser() 函數。 $_SERVER['HTTP_USER_AGENT'...
    程式設計 發佈於2024-11-06
  • 增強您的 Web 動畫:像專業人士一樣最佳化 requestAnimationFrame
    增強您的 Web 動畫:像專業人士一樣最佳化 requestAnimationFrame
    流畅且高性能的动画在现代 Web 应用程序中至关重要。然而,管理不当可能会使浏览器的主线程过载,导致性能不佳和动画卡顿。 requestAnimationFrame (rAF) 是一种浏览器 API,旨在将动画与显示器的刷新率同步,从而确保与 setTimeout 等替代方案相比更流畅的运动。但有效...
    程式設計 發佈於2024-11-06
  • 為什麼MySQL伺服器在60秒內就消失了?
    為什麼MySQL伺服器在60秒內就消失了?
    MySQL 伺服器已消失- 恰好在60 秒內在此場景中,之前成功運行的MySQL 查詢現在遇到了60 秒後逾時,顯示錯誤「MySQL 伺服器已消失」。即使調整了 wait_timeout 變量,問題仍然存在。 分析:超時正好發生在 60 秒,這表明是設置而不是資源限制是原因。直接從 MySQL 客戶...
    程式設計 發佈於2024-11-06
  • 為什麼帶有“display: block”和“width: auto”的按鈕無法拉伸以填充其容器?
    為什麼帶有“display: block”和“width: auto”的按鈕無法拉伸以填充其容器?
    了解具有“display: block”和“width: auto”的按鈕的行為當您設定“display: block”時一個按鈕,它會調整其佈局以佔據可用的整個寬度。但是,如果將其與“width: auto”結合使用,則按鈕會出現意外行為,並且無法拉伸以填充其容器。此行為源自於按鈕作為替換元素的基...
    程式設計 發佈於2024-11-06
  • 為 Bluesky Social 創作機器人
    為 Bluesky Social 創作機器人
    How the bot will work We will develop a bot for the social network Bluesky, we will use Golang for this, this bot will monitor some hashtags ...
    程式設計 發佈於2024-11-06
  • 為什麼 PHP 的浮點運算會產生意外的結果?
    為什麼 PHP 的浮點運算會產生意外的結果?
    PHP 中的浮點數計算精度:為什麼它很棘手以及如何克服它在PHP 中處理浮點數時,這一點至關重要了解其固有的準確性限制。如程式片段所示:echo("success");} else {echo("error");} 您可能會驚訝地發現,儘管值之間的差異小於0....
    程式設計 發佈於2024-11-06
  • Python中可以透過變數ID逆向取得物件嗎?
    Python中可以透過變數ID逆向取得物件嗎?
    從 Python 中的變數 ID 擷取物件參考Python 中的 id() 函數傳回物件的唯一識別。人們很容易想知道是否可以反轉此過程並從其 ID 取得物件。 具體來說,我們想要檢查取消引用變數的ID 是否會擷取原始物件:dereference(id(a)) == a瞭解引用的概念及其在Python...
    程式設計 發佈於2024-11-06
  • Go 的 Defer 關鍵字如何在函數執行順序中發揮作用?
    Go 的 Defer 關鍵字如何在函數執行順序中發揮作用?
    了解 Go 的 Defer 關鍵字的功能使用 Go 時,了解 defer 關鍵字的行為至關重要。此關鍵字允許開發人員推遲函數的執行,直到周圍的函數返回。但是,需要注意的是,函數的值和參數在執行 defer 語句時進行評估。 範例:評估 Defer Order為了說明這一點,請考慮以下內容代碼:pac...
    程式設計 發佈於2024-11-06
  • WordPress Gutenberg 全域狀態管理初學者指南
    WordPress Gutenberg 全域狀態管理初學者指南
    构建复杂的 WordPress 块编辑器 (Gutenberg) 应用程序时,有效管理状态变得至关重要。这就是 @wordpress/data 发挥作用的地方。它允许您跨 WordPress 应用程序中的不同块和组件管理和共享全局状态。 如果您不熟悉管理全局状态或使用@wordpress/data,...
    程式設計 發佈於2024-11-06
  • 亞馬遜解析簡單且完全由您自己完成
    亞馬遜解析簡單且完全由您自己完成
    I came across a script on the Internet that allows you to parse product cards from Amazon. And I just needed a solution to a problem like that. I wrac...
    程式設計 發佈於2024-11-06

免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。

Copyright© 2022 湘ICP备2022001581号-3