HTTP X-Frame-Options 缺失


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- HTTP X-Frame-Options 缺失 -

Web 服务器对于 HTTP 请求的响应头缺少 X-Frame-Options,这意味着此网站存在遭受点击劫持攻击的风险。X-Frame-Options 响应头可被用于指示允许一个页面可否在 frame、iframe、embed 或者 object 中展现的标记。站点可以通过确保网站没有被嵌入到别人的站点里面,从而避免点击劫持攻击。

X-Frame-Options 可选配置的值如下:

X-Frame-Options: DENY
X-Frame-Options: SAMEORIGIN

如果设置为 DENY,表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许;另一方面,如果设置为 SAMEORIGIN,则表示该页面可以在相同域名页面的 frame 中嵌套。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

可使用验证工具列举如下:

检测目标网站 HTTP 响应头 X-Frame-Options 缺失。

0x04 漏洞修复

  1. 修改网站配置文件,推荐在所有传出请求上发送值为 SAMEORIGIN 的 X-Frame-Options 响应头。
  2. X-Frame-Options 配置详解:https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/X-Frame-Options

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
HTTP X-XSS-Protection 缺失 HTTP X-XSS-Protection 缺失
Web 服务器对于 HTTP 请求的响应头缺少 X-XSS-Protection,这意味着此网站更易遭受跨站脚本攻击(XSS)。X-XSS-Protection 响应头是 Internet Explorer、Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击(XSS)时,浏览器将停止加载页面。
2022-11-23
下一篇 
会话 Cookie 未设置 HttpOnly 属性 会话 Cookie 未设置 HttpOnly 属性
Web 应用程序设置了不含 HttpOnly 属性的会话 Cookie,因此注入站点的恶意脚本可能访问并窃取 Cookie 值。任何存储在会话令牌中的信息都可能会被窃取,它们可能被用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。JavaScript Document.cookie API 无法访问带有 HttpOnly 属性的 Cookie,此类 Cookie 仅作用于服务器。例如,持久化服务器端会话的 Cookie 不需要对 JavaScript 操作,而应具有 HttpOnly 属性。会话 Cookie 设置 HttpOnly 属性,此预防措施有助于缓解跨站点脚本(XSS)攻击。
2022-11-21
  目录