据我了解,这是攻击者利用点击劫持的方式:
- 创建一个新网站恶意站点.com,将我的网站包含在一个框架中,但将恶意输入字段或按钮覆盖在我网站的 HTML 元素上。
- 发送网络钓鱼电子邮件,让用户点击指向恶意网站而不是我的网站的链接(或使用其他技术来分发网络钓鱼链接)。
- 用户将数据输入或单击恶意元素。
- 利润
精明的用户要么不会点击链接,要么会注意到地址栏不正确。但是,很多人可能不会注意到。
我的问题是:攻击者不能通过使用malwaresite.com 作为反向代理来达到同样的目的吗?上述所有步骤都是相同的,除了恶意站点.com 会将请求转发到我的站点,然后<script>
在 HTML 响应中插入一个额外的标签来运行恶意代码并添加恶意 HTML 元素。在这种X-FRAME-OPTIONS
情况下,标头将无济于事,因为没有帧(并且反向代理无论如何都可以将其删除)。
攻击依赖于用户不检查地址栏,所以如果攻击者可以以不同的方式实施相同的攻击并且无法被击败,为什么还要使用X-FRAME-OPTIONS
其他点击劫持保护?