![网络空间安全实验教程](https://wfqqreader-1252317822.image.myqcloud.com/cover/986/41864986/b_41864986.jpg)
上QQ阅读APP看书,第一时间看更新
4.4 Testaspnet网站有框架钓鱼风险
缺陷标题:testaspnet网站>comments评论区>评论框中,存在通过框架钓鱼的风险。
测试平台与浏览器:Windows 10+IE11或Firefox浏览器。
测试步骤:
1)用IE浏览器打开网站:http://testaspnet.vulnweb.com/。
2)在主页中单击“comments”。
3)在“comments”输入框中输入<iframe src=http://baidu.com>。如图4-6所示。
4)单击Send comments。
5)查看结果页面。
期望结果:用户能够正常评论,不存在通过框架钓鱼的风险。
实际结果:存在通过框架钓鱼的风险,覆盖了其他评论,并且页面显示错乱。如图4-7所示。
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_66_01.jpg?sign=1739268476-A4LmTxlnHFPF1zYbK3vmg9BRxEU9P3av-0-088b31efebc00ff9cfa218586309bcca)
图4-6 输入脚本代码
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_66_02.jpg?sign=1739268476-y3rNwZ2OnrvC91Iam8ZVvjEMxtt05Bcf-0-0a71422e90e2fdffb030ccbdd564cf13)
图4-7 存在通过框架钓鱼的风险
[攻击分析]:
对于禁止自己的网页或网站被Frame或者IFrame框架(阻止钓鱼风险),目前国内使用的大致有三种方法。
1.使用meta元标签
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_66_03.jpg?sign=1739268476-1IuVRvH59T8oCWMvd5vUWkqFCs8w4FNb-0-132ad12a0fb5bc6b79b583390ab4e7a7)
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_67_01.jpg?sign=1739268476-LMUqWPePdsrtn7qn1lqAHMOKakZvAxIg-0-09147d503ce03096aa9677c5ea411c49)
2.使用JavaScript脚本
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_67_02.jpg?sign=1739268476-uJ8BthXsCxIN08mTgtvE9ENSZe88wLgT-0-627ab6dc091d5c8c41233d783a9e9a16)
这个方法用得比较多,但是网上的高手也想到了破解的办法,那就是在父框架中加入脚本var location=document.location或者var location=" "。注意:前台的验证经常会被绕行或被其他方式取代而不起作用。
3.使用加固HTTP安全响应头
这里介绍的响应头是X-Frame-Options,这个属性可以解决使用JS判断会被var location破解的问题,IE8、Firefox3.6、Chrome4以上的版本均能很好地支持,以Java EE软件开发为例,补充Java后台代码如下:
![](https://epubservercos.yuewen.com/46BF24/21889220001185706/epubprivate/OEBPS/Images/978-7-111-66547-2_67_03.jpg?sign=1739268476-xSXq4ZpdIKatkCSLcVI3RjiHIIDepqqq-0-c7fc8a56ed1e3cec5ceeddc3a76aa8dc)
就可以进行服务器端的验证,攻击者是无法绕过服务器端验证的,从而确保网站不会被框架钓鱼利用,此种解决方法是目前最为安全的解决方案。