![网络空间安全实验教程](https://wfqqreader-1252317822.image.myqcloud.com/cover/986/41864986/b_41864986.jpg)
上QQ阅读APP看书,第一时间看更新
4.4 Testaspnet网站有框架钓鱼风险
缺陷标题:testaspnet网站>comments评论区>评论框中,存在通过框架钓鱼的风险。
测试平台与浏览器:Windows 10+IE11或Firefox浏览器。
测试步骤:
1)用IE浏览器打开网站:http://testaspnet.vulnweb.com/。
2)在主页中单击“comments”。
3)在“comments”输入框中输入<iframe src=http://baidu.com>。如图4-6所示。
4)单击Send comments。
5)查看结果页面。
期望结果:用户能够正常评论,不存在通过框架钓鱼的风险。
实际结果:存在通过框架钓鱼的风险,覆盖了其他评论,并且页面显示错乱。如图4-7所示。
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_66_01.jpg?sign=1739125164-PjaKCOIZD8cXBsPFneuntGUfCuYtHFF6-0-5c85b516f40aa5a01cf6aa50b3fefccd)
图4-6 输入脚本代码
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_66_02.jpg?sign=1739125164-vqe8T4Lb4dvakmaXvpGwFyA4lX8pypLX-0-a0895ca61adaaaa47e619c019afaa034)
图4-7 存在通过框架钓鱼的风险
[攻击分析]:
对于禁止自己的网页或网站被Frame或者IFrame框架(阻止钓鱼风险),目前国内使用的大致有三种方法。
1.使用meta元标签
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_66_03.jpg?sign=1739125164-CeRnZBjbpjZ6ATBXvax5zd53mLBqnmyt-0-f5ae206d631dbc7f3e9f1abe87e3487b)
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_67_01.jpg?sign=1739125164-4sQinzhj9muHyS2ip09DlOMwrMzsj4nd-0-792b11098f188c5365685ae810b12f0e)
2.使用JavaScript脚本
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_67_02.jpg?sign=1739125164-9KrNIdED5UUI4JYvL7VMClKaJGWwz1Cc-0-fb8351e587c25d118bee74a9b1279692)
这个方法用得比较多,但是网上的高手也想到了破解的办法,那就是在父框架中加入脚本var location=document.location或者var location=" "。注意:前台的验证经常会被绕行或被其他方式取代而不起作用。
3.使用加固HTTP安全响应头
这里介绍的响应头是X-Frame-Options,这个属性可以解决使用JS判断会被var location破解的问题,IE8、Firefox3.6、Chrome4以上的版本均能很好地支持,以Java EE软件开发为例,补充Java后台代码如下:
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_67_03.jpg?sign=1739125164-2W4djKwNktSKwiNMZII59BOf1acaGTm4-0-c0b5fe77bb8fa955454b15c5ded2a2e6)
就可以进行服务器端的验证,攻击者是无法绕过服务器端验证的,从而确保网站不会被框架钓鱼利用,此种解决方法是目前最为安全的解决方案。