点击劫持
点击劫持是指在透明的iframe嵌入受害网站,然后在iframe底部添加一些诱导链接诱导用户点击,表面上用户是点击了该网站的链接,实际上是点击了iframe网站中的链接。
防护措施
X-Frame-Options
服务器端 header X-Frame-Options
可以允许或禁止在 frame 中显示页面。
它必须被完全作为 HTTP-header 发送:如果浏览器在 HTML <meta>
标签中找到它,则会忽略它。因此,<meta http-equiv="X-Frame-Options"...>
没有任何作用。
这个 header 可能包含 3 个值:
**
DENY
**始终禁止在 frame 中显示此页面。**
SAMEORIGIN
**允许在和父文档同源的 frame 中显示此页面。**
ALLOW-FROM domain
**允许在来自给定域的父文档的 frame 中显示此页面。
X-Frame-Options
可以预防点击劫持,但是可能会导致某些有正当理由的网站无法嵌入我们的网站。
top === window
另一种方法是通过判断window是否在最顶层来确定页面是否被嵌入到其他网站上,我们可以用一个样式为 height: 100%; width: 100%;
的 <div>
“覆盖”页面,这样它就能拦截所有点击。如果 window == top
或者我们确定不需要保护时,再将该 <div>
移除。
像这样:
cookie samesite
cookie的samesite字段本来是用于防御跨站点请求伪造攻击的,但是在这里也可以用于防御点击劫持。
samesite有以下取值:
strict: Cookies 只会在第一方上下文中发送,不会与第三方网站发起的请求一起发送。
lax: Cookies 允许与顶级导航一起发送,并将与第三方网站发起的 GET 请求一起发送。这是浏览器中的默认值
none:Cookie 将在所有上下文中发送,即允许跨站发送。
strict模式最为严格,必须是同源才会发送cookie,这会导致一些问题,例如用户从搜索引擎页面点击链接进入到网站里,由于搜索页和网站不是同源,因此存储该网站的cookie不会被发送。
Lax相对宽松,该方法可以防止跨站点请求伪造攻击,并且不会破坏用户体验。
宽松(lax)模式,和 strict
模式类似,当从外部来到网站,则禁止浏览器发送 cookie,但是增加了一个例外。
如果以下两个条件均成立,则会发送含 samesite=lax
的 cookie:
HTTP 方法是“安全的”(例如 GET 方法,而不是 POST)。
所有安全的 HTTP 方法详见 RFC7231 规范。基本上,这些都是用于读取而不是写入数据的方法。它们不得执行任何更改数据的操作。跟随链接始终是 GET,是安全的方法。
该操作执行顶级导航(更改浏览器地址栏中的 URL)。
这通常是成立的,但是如果导航是在一个
<iframe>
中执行的,那么它就不是顶级的。此外,用于网络请求的 JavaScript 方法不会执行任何导航,因此它们不适合。
samesite最大的缺点是有兼容性问题,在老版本的浏览器中不支持。
参考
最后更新于