宝贝腿开大点我添添你视频男男,中文字幕熟女人妻av一区二区三区,爱色成人网,大地资源高清播放在线观看在线电影在线观看 ,777米奇影视第四色

集團(tuán)站切換校區(qū)

驗(yàn)證碼已發(fā)送,請(qǐng)查收短信

復(fù)制成功
微信號(hào):togogoi
添加微信好友, 詳細(xì)了解課程
已復(fù)制成功,如果自動(dòng)跳轉(zhuǎn)微信失敗,請(qǐng)前往微信添加好友
打開微信
圖標(biāo)

學(xué)習(xí)文章

當(dāng)前位置:首頁(yè) > >學(xué)習(xí)文章 > >

在HTTPS安全頁(yè)面中加載HTTP不安全的內(nèi)容,如何繞過(guò)安全警告?

發(fā)布時(shí)間: 2017-06-16 14:10:04

        

毫無(wú)疑問(wèn),如今互聯(lián)網(wǎng)正在一步一步向HTTPS安全邁進(jìn)。大多數(shù)大公司都會(huì)將證書應(yīng)用到他們的網(wǎng)站上以獲得安全保護(hù)。這時(shí)你可能就有疑問(wèn)了,這能保證安全到何種程度呢?除了可以抵御中間人攻擊、網(wǎng)絡(luò)嗅探/篡改等攻擊,HTTPS 協(xié)議是否可以避免終端用戶受到來(lái)自其他方面的攻擊呢?答案是肯定的。眾所周知,攻擊者使用各種渠道來(lái)傳播他們的惡意payload,惡意廣告便是其中之一。他們購(gòu)買廉價(jià)的廣告空間來(lái)展示一些廣告內(nèi)容,但實(shí)際上,在這些banner之下總是能夠看到經(jīng)過(guò)混淆的惡意代碼。同時(shí)小編還了解到了這些攻擊者是如何判定用戶為潛在受害者或是安全研究人員,如果鍵盤背后的人是一個(gè)毫無(wú)經(jīng)驗(yàn)的用戶,那么攻擊者會(huì)提供完整的惡意payload,否則他們就會(huì)偽裝成合法的廣告。

混合內(nèi)容警告

攻擊者們最近應(yīng)該有些頭疼,因?yàn)樗麄兊钠垓_工作現(xiàn)在只在不安全的頁(yè)面才生效了,而瀏覽器默認(rèn)情況下不會(huì)在安全的網(wǎng)站展示不安全的內(nèi)容。也就是說(shuō),如果攻擊者需要被迫通過(guò)HTTPS加載代碼,他們的很多欺騙行為會(huì)失效。設(shè)想一下現(xiàn)下瀏覽器拒絕從安全的域(HTTPS)加載不安全的內(nèi)容 (HTTP)。這也就是所謂的“混合內(nèi)容”。我們打開一個(gè)HTTPS網(wǎng)頁(yè)的時(shí)候,瀏覽器不會(huì)加載不安全的內(nèi)容。針對(duì)這些內(nèi)容,IE瀏覽器將向用戶發(fā)出“顯示所有內(nèi)容”的選項(xiàng)。

重新加載主頁(yè)并顯示所有混合內(nèi)容

Edge瀏覽器則會(huì)阻止這部分內(nèi)容,除非用戶使用控制臺(tái)窗口(開發(fā)者工具)查看,否則不會(huì)顯示警告。另一方面,如果iframe的來(lái)源是不安全的,則會(huì)顯示混亂的錯(cuò)誤信息而不是HTTP內(nèi)容。

如果iframe的來(lái)源是不安全的,則會(huì)顯示混亂的錯(cuò)誤信息而不是HTTP內(nèi)容

允許加載圖片

但其實(shí)也有例外,所有瀏覽器都允許無(wú)限制加載并渲染不安全的圖片。如果攻擊者已經(jīng)在網(wǎng)絡(luò)中進(jìn)行嗅探,他們可以在遠(yuǎn)端查看以及替換圖片。不過(guò)實(shí)際上,這并不代表著會(huì)對(duì)用戶構(gòu)成真正的威脅。早在2011年Eric Lawrence就寫了一篇解釋IE團(tuán)隊(duì)允許不提示警告的情況下加載不安全圖像的詳細(xì)文章。許多網(wǎng)站使用HTTP協(xié)議從外部加載圖片,更糟糕的是它們?cè)谫Y源中硬編碼了指向本地圖片的HTTP協(xié)議,但內(nèi)容本身是安全的。所以,它們決定允許image標(biāo)簽加載沒(méi)有警告的渲染器,當(dāng)加載不安全的內(nèi)容,地址欄右邊的提示小鎖會(huì)消失。例如下圖為地址欄在IE上加載不安全圖片前后的變化圖。注意主地址欄的安全協(xié)議沒(méi)有改變。

地址欄在IE上加載不安全圖片前后的變化圖

同樣的事情我們?cè)贛icrosoft Edge上進(jìn)行嘗試,但鎖的圖標(biāo)在左邊。如果你想體驗(yàn)這個(gè)過(guò)程,可以戳這里。有趣的是,兩個(gè)瀏覽器都認(rèn)為偽協(xié)議是不安全的,所以就無(wú)法加載這些東西了:

  1. These iframes won't render anything if the main page is secure/https 
  2.  
  3. <iframe src="http://">   
  4. <iframe src="res://">   
  5. <iframe src="file://">   
  6. <iframe src="mhtml://">   
  7. <iframe src="mhtml:res://"> 

偽協(xié)議行為

你可能會(huì)想HTTPS與這些奇怪的mhtml:和res:協(xié)議有什么聯(lián)系?這些奇怪的協(xié)議被攻擊者用來(lái)加載硬盤中的文件以及用于檢測(cè)本地文件的存在。如果主頁(yè)是安全的,攻擊者就遇到了一個(gè)大問(wèn)題,IE會(huì)拒絕解析這些協(xié)議,也就避免了運(yùn)行那些欺騙腳本!安全頁(yè)面不僅幫助我們免受中間人攻擊,而且還可以用來(lái)阻止執(zhí)行攻擊者的很多欺騙腳本。請(qǐng)謹(jǐn)記,當(dāng)攻擊者想要在她的文件系統(tǒng)中檢查用戶是否存在特定文件,他們更傾向于濫用mhtml/res/file協(xié)議技術(shù)。在這里只需明白一點(diǎn),當(dāng)下瀏覽器默認(rèn)不允許“混合內(nèi)容”,而且許多欺騙行為在HTTPS下是失效的。

強(qiáng)制加載內(nèi)容

這樣我們就解釋清楚了攻擊者的意圖,所以就需要跟上腳步,嘗試?yán)@過(guò)這些警告。通過(guò)上面的內(nèi)容,我們知道了在沒(méi)有用戶交互的情況下渲染內(nèi)容的規(guī)則有一個(gè)例外情況(image 標(biāo)簽),于是我嘗試加載以IFRAME作為源的圖片,但并沒(méi)有成功。之后使用EMBED和OBJECT 元素也沒(méi)真正成功。最后,我試著用常規(guī)IFRAME,但是使用服務(wù)器重定向來(lái)代替直接使用不安全的URL設(shè)置其location屬性。似乎能正常運(yùn)行,內(nèi)容最終成功加載。

								
  1. Main page should be secure/https 
  2.  
  3. The iframe below renders an insecure (http) bing.com 
  4. <iframe src="https://www.cracking.com.ar/redir/redir.php?URL=http://www.bing.com"> 

這個(gè)發(fā)現(xiàn)的確非常有趣,但是對(duì)攻擊者而言然并卵。我們已經(jīng)能夠在無(wú)用戶交互的情況下加載混合內(nèi)容,由于顯示了不安全的內(nèi)容,瀏覽器會(huì)彈出一個(gè)警告(bing.com真的是以http協(xié)議加載的),然而攻擊者顯然不希望會(huì)有這樣的警示信息告知用戶。不安全的bing.com試圖渲染另一個(gè)不安全的內(nèi)嵌iframe的時(shí)候,就會(huì)產(chǎn)生這個(gè)問(wèn)題。換言之,即便是在不安全的上級(jí)iframe嵌套下,次級(jí)嵌套的iframe也需要是安全的。當(dāng)然我們也可以使用重定向再次加載,但是這并沒(méi)什么用,因?yàn)楣粽呦胍虞dIE偽協(xié)議(mhtml: res: 和 file:)來(lái)實(shí)現(xiàn)他們的欺騙行為,而IE拒絕服務(wù)器重定向至那些協(xié)議。所以我們需要有更好的選擇。

繞過(guò)警告信息

小編偶然找到了解決方案。居然是那么基礎(chǔ)的東西:在不安全的iframe中放一個(gè)document.write就夠了??赡苓@么簡(jiǎn)單嗎?

													
  1. Main page should be secure/https 
  2.  
  3. The iframe below renders an insecure (http) bing.com 
  4. <iframe src="https://www.cracking.com.ar/redir/redir.php?URL=http://www.bing.com"> 

一旦加載了不安全的內(nèi)容和document.write,該iframe就可以自由加載不安全的內(nèi)容而無(wú)需重定向。換句話說(shuō),這時(shí)攻擊者可以加載mhtml/res協(xié)議,無(wú)限制的施展他們的欺騙手段,IE不知道這些內(nèi)容正在被渲染,每個(gè)嵌入的iframe將完美加載。

繞過(guò)警告信息

最后值得一提的是,Edge瀏覽器雖然受到前面所述重定向欺騙的影響,但document.write這招沒(méi)用。得知攻擊者實(shí)現(xiàn)他們惡意目的方式如此簡(jiǎn)單,小編整個(gè)人都不好了Orz~~。

上一篇: 網(wǎng)絡(luò)綜合布線容易犯的十個(gè)錯(cuò)誤

下一篇: 如何選擇合適的數(shù)據(jù)庫(kù)性能工具?

十九年老品牌
微信咨詢:gz_togogo 咨詢電話:18127429208 咨詢網(wǎng)站客服:在線客服

相關(guān)課程推薦

在線咨詢 ×

您好,請(qǐng)問(wèn)有什么可以幫您?我們將竭誠(chéng)提供最優(yōu)質(zhì)服務(wù)!