钓鱼 历史记录

2019-04-23  本文已影响0人  留白_bb77

(1)XSS重定向钓鱼(XSS Redirect Phishing)

把当前页面重定向到一个钓鱼网站上

(2)HTML注入式钓鱼(XSS HTML Inject Phishing)

直接利用XSS漏洞注射HTML/JavaScript代码到页面中

(3)XSS 跨框架钓鱼(Iframe Phishing)

通过<Iframe>标签嵌入远程域的一个页面实施钓鱼

iframe 元素会创建包含另外一个文档的内联框架(即行内框架)。

(4)Flash钓鱼(Flash Phishing)

Flash钓鱼甚至不要求网站存在XSS漏洞,只要攻击者把精心构造的Flash文件(比如一个假冒的登录框)上传到远程服务器,然后在目标网站中使用<object>或<embed>标签去引用Flash即可。

<object>定义一个嵌入的对象。向 XHTML 页面添加多媒体。此元素允许插入 HTML 文档中的对象的数据和参数,以及可用来显示和操作数据的代码。<object> 标签用于包含对象,比如图像、音频、视频、Java applets、ActiveX、PDF 以及 Flash。

<object width="400" height="400" data="helloworld.swf"></object>

<embed> 标签定义了一个容器,用来嵌入外部应用或者互动程序(插件)<embed src="helloworld.swf" />

Flash也有内置的编程语言——ActionScript。ActionScript与JavaScript、服务端编程语言一样都可以作为跨站攻击的一种辅助手段。

如果网站使用了Httponly的Cookie,或无法通过Cookie欺骗等方式侵入受害者的账户,最简单、最直接的实现方法就是注入JavaScript脚本代码劫持HTML表单和控制Web的行为。

JavaScript/CSS history hack窃取历史记录和搜索信息

JavaScript/CSS history hack能获取浏览器的某些历史记录,其原理就是利用CSS能定义访问过的和未访问过的超级链接的样式。由于JavaScript可以读取任何元素的CSS信息,自然能分辨浏览器应用了哪种样式和用户是否访问过该链接。利用getComputedStyle()方法检查相应超级链接的style 属性,从而辨别出浏览器是否访问过该网站。

getComputedStyle() 方法用于获取指定元素的 CSS 样式。

获取的样式是元素在浏览器中最终渲染效果的样式。

语法

window.getComputedStyle(element, pseudoElement)

参数说明:

element: 必需,要获取样式的元素。

pseudoElement: 可选,伪类元素,当不查询伪类元素的时候可以忽略或者传入 null。

返回值

返回的对象是 CSSStyleDeclaration 类型的对象。 

上一篇下一篇

猜你喜欢

热点阅读