免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 系统综合 > 系统安全 > 攻击 Facebook

攻击 Facebook

时间:2011-10-28 22:12来源:未知 整理:寂涯网络 点击:

图 3 显示了 Facebook 所采用的 clickjacking 措施,其将一个半透明的 DIV放置于页面之
上。用户能够看到他们会话的内容,但是却不能与其交互。当点击 DIV 时,Facebook 使用
正常的 frame busting 技术来防御。虽然这个策略能够很好地防御正常的 click-jacking攻击,
我们发现其会泄漏用户的隐私信息。我们使用了 Paul Stone提出的”scrolling attack”。

P. Stone在Blackhat Europe 2010上提出了一个绕过那些没有采用frame busting的网页的
同源策略。大概地说,其想法是攻击网页将受害网页 victim.com加载到一个小的 iframe 中。
然后攻击网页将受害网页导航到 victim.com#test。如果 hashtag ‘test’  在 victim.com上存在,
那么浏览器就是将受害页面重定位到 hashtag 的位置。如果该 hashtag 不存在,那么受攻击
页面没有任何改变。通过读取滚动位置,攻击页面能够知道受攻击页面中是否存在’test’ (该
过程违反了 DOM 同源策略)。
本节中,我们将展示 Stone提出的 Frame Leak Attack (FLA)能够被广泛地用于攻击如图 3
所示的基于层叠的 frame busting。我们将以 Facebook 为例。
攻击过程如下:当用户访问攻击者的页面时,将显示一个不可见的长和宽很小的double
iframe。其中,内层的iframe将会使用一个特别的hashtag “#pagelet_intentional_stream”来重定
向到Facebook。如果该用户登录到了Facebook,则滚动条将会移动。该移动能够被动态读取,
从而攻击者能够得知用户的登录状态。类似的,攻击者通过将不可见的iframe导航到一个
vanity-name url能够测试被攻击者是否是某一个特定的Facebook用户,从而可以知道hashtag
“#box_app_2305272732”是否存在。事实上,通过该方法能够获取很多用户的信息。

 

本页地址 http://www.jybase.net/xitonganquan/20111028486.html

百度搜索更多

谷歌搜索更多

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com