您现在的位置是:系统运维 >>正文
新的“DoubleClickjacking”漏洞可绕过网站的劫持保护
系统运维12683人已围观
简介安全专家揭示了一种新型的“普遍存在的基于时间的漏洞”,该漏洞通过利用双击操作来推动点击劫持攻击及账户接管,几乎波及所有大型网站。这一技术已被安全研究员Paulos Yibelo命名为“DoubleCl ...
安全专家揭示了一种新型的漏洞“普遍存在的基于时间的漏洞” ,该漏洞通过利用双击操作来推动点击劫持攻击及账户接管,可绕几乎波及所有大型网站。过网这一技术已被安全研究员Paulos Yibelo命名为“DoubleClickjacking”。劫持

Yibelo指出 :“它并非依赖单一点击,保护而是漏洞利用双击的序列 。这看似微小的可绕变化 ,却为新的过网UI操控攻击敞开了大门 ,香港云服务器能够绕过所有现有的劫持点击劫持防护措施,包括X-Frame-Options头部或SameSite: Lax/Strict cookie。保护”
点击劫持,漏洞亦称作UI重定向 ,可绕是过网一种攻击手段,诱使用户点击看似无害的劫持网页元素(如按钮),进而导致恶意软件的保护安装或敏感信息的泄露。DoubleClickjacking作为这一领域的变种,模板下载它利用点击开始与第二次点击结束之间的时间差来规避安全控制,以最小的用户交互实现账户接管。
具体步骤如下 :
用户访问一个由攻击者控制的网站,该网站要么在无需任何用户操作的情况下自动打开一个新的浏览器窗口(或标签页),要么在点击按钮时打开 。新窗口可能模仿一些无害的内容,例如CAPTCHA验证,提示用户双击以完成操作。源码下载在双击过程中 ,原始网站利用JavaScript Window Location对象悄悄重定向至恶意页面(如 ,批准恶意的OAuth应用程序) 。同时,顶层窗口被关闭 ,使用户在毫不知情的情况下通过批准权限确认对话框授予访问权限 。Yibelo表示:“大多数Web应用程序和框架都认为只有单次强制点击存在风险 。DoubleClickjacking引入了一层许多防御措施从未考虑过的内容。像X-Frame-Options、SameSite cookie或CSP这样的方法无法抵御这种攻击 。源码库”
网站所有者可通过客户端手段消除这类漏洞,默认禁用关键按钮,仅在检测到鼠标手势或按键时激活。研究发现,诸如Dropbox等服务已经实施了此类预防措施。作为长远解决方案,建议浏览器供应商采纳类似X-Frame-Options的新标准来防御双击利用。
Yibelo强调 :“DoubleClickjacking是一种众所周知的攻击类别的变种。通过利用点击之间的事件时间差,云计算攻击者能够在瞬间无缝地将良性UI元素替换为敏感元素。”
此次披露距离研究人员展示另一种点击劫持变体(即跨窗口伪造,亦称作手势劫持)已近一年,该变体依赖于说服受害者在攻击者控制的网站上按下或按住Enter键或空格键以启动恶意操作。
在Coinbase和Yahoo!等网站上 ,如果已登录任一网站的受害者访问攻击者网站并按住Enter/空格键,则可能被利用来实现账户接管 。
“这是因为这两个网站都允许潜在攻击者创建具有广泛权限范围的OAuth应用程序以访问其API,并且它们都为用于授权应用程序进入受害者账户的‘允许/授权’按钮设置了静态和/或可预测的高防服务器‘ID’值。”
参考来源 :https://thehackernews.com/2025/01/new-doubleclickjacking-exploit-bypasses.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/379c499616.html
下一篇:五大OT威胁和安全挑战
相关文章
操作系统/虚拟化安全知识域:系统强化之信息隐藏
系统运维信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址包 ...
【系统运维】
阅读更多win10禁用设备安装更新教程
系统运维win10禁用设备的安装可以帮助用户禁用设备的很多安装更新,功能十分的强大方便,今天小编就给大家带来了详细的更新教程,需要的来看看吧。win10禁用设备安装更新教程1.按【Windows+r】输入【g ...
【系统运维】
阅读更多win10下载离线地图的方法
系统运维win10电脑中一般是没有自动下载地图的,有些时候我们需要使用电脑进行打开地图,那么我们需要提前下载一个地图,而在win10电脑中进行地图的下载的话,需要进入到应用的设置窗口中,将其中的离线地图功能点 ...
【系统运维】
阅读更多