安全专家揭示了一种新型的漏洞“普遍存在的基于时间的漏洞”,该漏洞通过利用双击操作来推动点击劫持攻击及账户接管,可绕几乎波及所有大型网站。过网这一技术已被安全研究员Paulos Yibelo命名为“DoubleClickjacking” 。劫持
Yibelo指出 :“它并非依赖单一点击,保护而是漏洞利用双击的序列。这看似微小的可绕变化,却为新的过网UI操控攻击敞开了大门,模板下载能够绕过所有现有的劫持点击劫持防护措施,包括X-Frame-Options头部或SameSite: Lax/Strict cookie。保护” 点击劫持,漏洞亦称作UI重定向 ,可绕是过网一种攻击手段,诱使用户点击看似无害的劫持网页元素(如按钮),进而导致恶意软件的保护安装或敏感信息的泄露 。DoubleClickjacking作为这一领域的变种 ,高防服务器它利用点击开始与第二次点击结束之间的时间差来规避安全控制,以最小的用户交互实现账户接管。 具体步骤如下 : 用户访问一个由攻击者控制的网站 ,该网站要么在无需任何用户操作的情况下自动打开一个新的浏览器窗口(或标签页),要么在点击按钮时打开。新窗口可能模仿一些无害的内容 ,例如CAPTCHA验证,提示用户双击以完成操作。源码下载在双击过程中,原始网站利用JavaScript Window Location对象悄悄重定向至恶意页面(如,批准恶意的OAuth应用程序) 。同时,顶层窗口被关闭,使用户在毫不知情的情况下通过批准权限确认对话框授予访问权限 。Yibelo表示:“大多数Web应用程序和框架都认为只有单次强制点击存在风险。DoubleClickjacking引入了一层许多防御措施从未考虑过的内容。像X-Frame-Options、SameSite cookie或CSP这样的方法无法抵御这种攻击。源码库” 网站所有者可通过客户端手段消除这类漏洞,默认禁用关键按钮,仅在检测到鼠标手势或按键时激活 。研究发现,诸如Dropbox等服务已经实施了此类预防措施。作为长远解决方案 ,建议浏览器供应商采纳类似X-Frame-Options的新标准来防御双击利用。 Yibelo强调:“DoubleClickjacking是一种众所周知的攻击类别的变种。通过利用点击之间的事件时间差,云计算攻击者能够在瞬间无缝地将良性UI元素替换为敏感元素 。” 此次披露距离研究人员展示另一种点击劫持变体(即跨窗口伪造,亦称作手势劫持)已近一年 ,该变体依赖于说服受害者在攻击者控制的网站上按下或按住Enter键或空格键以启动恶意操作 。 在Coinbase和Yahoo!等网站上,如果已登录任一网站的受害者访问攻击者网站并按住Enter/空格键,则可能被利用来实现账户接管 。 “这是因为这两个网站都允许潜在攻击者创建具有广泛权限范围的OAuth应用程序以访问其API,并且它们都为用于授权应用程序进入受害者账户的‘允许/授权’按钮设置了静态和/或可预测的建站模板‘ID’值 。” 参考来源 :https://thehackernews.com/2025/01/new-doubleclickjacking-exploit-bypasses.html |
优化数据中心的四个技巧Linux系统安装教程(一步步教你轻松安装Linux系统,成为Linux大神)热浪和AI给数据中心高效运营带来重重压力开源数据中心资产管理软件指南三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)AMD Alveo MA35D正式发布:旨为优化大容量与交互式流媒体,全面降低企业运营支出普洛斯数据中心:用核心技术打造算力基础设施范本,为客户提供高效、智能、绿色的算力服务人工智能、5G和物联网如何刺激边缘数据中心英特尔亮相 2023 开放原子全球开源峰会:秉持全栈软件开放战略,助推科技创新Arm 2023全面计算解决方案正式发布:用创新技术夯实计算根基,赋能开发者充分释放创造潜力香港物理机云服务器源码库b2b信息平台亿华云网站建设企业服务器