Submit Search
Upload
今夜分かるJSによるクリックジャッキング対策の迂回方法
•
1 like
•
3,412 views
S
Shunsuke Taniguchi
Follow
JavaScriptによるクリックジャッキング対策の迂回方法の検証結果。クリックジャッキング対策はX-Frame-Optionsヘッダを使いましょー。
Read less
Read more
Report
Share
Report
Share
1 of 17
Recommended
Webセキュリティ入門(xss)
Webセキュリティ入門(xss)
KageShiron
Webセキュリティ入門(XSS) Othlotech #11 https://othlotech.connpass.com/event/52273/
普通のヤツらのメタを行け
普通のヤツらのメタを行け
guest6fd9c6
体系的に学ばないXSSの話
体系的に学ばないXSSの話
Yutaka Maehira
ブラウザとWebサーバとXSSの話@Shibuya.xss
ブラウザとWebサーバとXSSの話@Shibuya.xss
Toshiharu Sugiyama
Shibuya.XSS Technical Talk #5 「このオブジェクトは ここ.」 デザインテンプレートはここ(宣伝):http://sagittarius.dip.jp/toshi/template.php
CSP Lv.2の話
CSP Lv.2の話
Yu Yagihashi
#ssmjp 2014/10 XSSの運用の話 間違いなどありましたら @yagihashoo まで。 ## 10/28 9:26追記 nonce-value、規格上はBase64だよ!という指摘をいただいたのでスライド18-19を修正しました。 詳細は以下をご覧ください。 http://www.w3.org/TR/CSP2/#source-list-valid-nonces ## 10/29 15:00追記 Path matchingの例示について間違いがあったためスライド14を修正しました。
御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法
Netforest Inc.
2014/7/16 シックス・アパート他との共催セミナーの資料(一部、削除・修正)です。
今日からはじめるCSP(Kernel/VM@Okinawa)
今日からはじめるCSP(Kernel/VM@Okinawa)
cocoa_dahlia
カーネル/VM探検隊@沖縄でやったアレです。詳しくは一番最後の参考資料を見てください。
LINE Security Bug Bounty Program について
LINE Security Bug Bounty Program について
LINE Corporation
LINE Security Bug Bounty Program について/久保田 量大 (LINE セキュリティ室 Security Engineer) Meetup in Tokyo #34 - Security Bug Bounty - https://line.connpass.com/event/84156/
Recommended
Webセキュリティ入門(xss)
Webセキュリティ入門(xss)
KageShiron
Webセキュリティ入門(XSS) Othlotech #11 https://othlotech.connpass.com/event/52273/
普通のヤツらのメタを行け
普通のヤツらのメタを行け
guest6fd9c6
体系的に学ばないXSSの話
体系的に学ばないXSSの話
Yutaka Maehira
ブラウザとWebサーバとXSSの話@Shibuya.xss
ブラウザとWebサーバとXSSの話@Shibuya.xss
Toshiharu Sugiyama
Shibuya.XSS Technical Talk #5 「このオブジェクトは ここ.」 デザインテンプレートはここ(宣伝):http://sagittarius.dip.jp/toshi/template.php
CSP Lv.2の話
CSP Lv.2の話
Yu Yagihashi
#ssmjp 2014/10 XSSの運用の話 間違いなどありましたら @yagihashoo まで。 ## 10/28 9:26追記 nonce-value、規格上はBase64だよ!という指摘をいただいたのでスライド18-19を修正しました。 詳細は以下をご覧ください。 http://www.w3.org/TR/CSP2/#source-list-valid-nonces ## 10/29 15:00追記 Path matchingの例示について間違いがあったためスライド14を修正しました。
御社WEBサイトの訪問者に安全・安心を提供する方法
御社WEBサイトの訪問者に安全・安心を提供する方法
Netforest Inc.
2014/7/16 シックス・アパート他との共催セミナーの資料(一部、削除・修正)です。
今日からはじめるCSP(Kernel/VM@Okinawa)
今日からはじめるCSP(Kernel/VM@Okinawa)
cocoa_dahlia
カーネル/VM探検隊@沖縄でやったアレです。詳しくは一番最後の参考資料を見てください。
LINE Security Bug Bounty Program について
LINE Security Bug Bounty Program について
LINE Corporation
LINE Security Bug Bounty Program について/久保田 量大 (LINE セキュリティ室 Security Engineer) Meetup in Tokyo #34 - Security Bug Bounty - https://line.connpass.com/event/84156/
html5j.orgがHTML5+JavaScriptで Metro Style アプリを作ってみた
html5j.orgがHTML5+JavaScriptで Metro Style アプリを作ってみた
Shumpei Shiraishi
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
Hiromu Shioya
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
LINE Corporation
LINE株式会社 久保田 量大 (LINE セキュリティ室) セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた SECCON2017決勝大会での発表資料です。 https://2017.seccon.jp/news/seccon2017.html LINE Security Bug Bounty Programについて紹介します。 LINEはBug Bountyを2015年から始めて、国を問わずたくさんのバグハンターの方々に報告してもらっています。 そこで得た運用での知見や実際に報告された問題を共有します。 どうやって自社でBug Bountyをするのか?どうしてBug Bountyを行うのかと言った運用や動機の他、 Bug Bountyを知らなかった人や興味のある人でも楽しめるようにどうやってバグを見つけ、どのように報告すればよいかを紹介します。 また、LINE Security Bug Bounty Programにて、今回のSECCON決勝大会のタイミングに合わせて行うキャンペーンについて、本セッション内にてお知らせいたします。
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
Masato Kinugawa
セキュリティカンファレンス、CODE BLUE 2015で発表する"予定だった"資料です。 2015/12: 一部の問題がまだ修正されていないので、非公開の部分があります。 2016/12: 完全版を公開しました。Nightmare 2 と4が新たに公開した部分です。
(A7)cross site scripting
(A7)cross site scripting
OWASP Nagoya
(A7)Cross-SiteScripting
後期講座03
後期講座03
Takenori Nakagawa
Node.js で Web スクレイピング
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
Isao Takaesu
workshop : AISECjp presenter : Isao Takaesu. date : 2016/07/25
Miyazaki.js vol.2
Miyazaki.js vol.2
Takami Kazuya
Miyazaki.js vol.2 で登壇した内容スライド。イベントデリゲートやバブリングのお話。
Webアプリのセキュリティ対策入門(仮)
Webアプリのセキュリティ対策入門(仮)
pinenet
@pinebber 社内勉強会用資料
これから始める人のためのjQuery入門 先生:大竹 孔明
これから始める人のためのjQuery入門 先生:大竹 孔明
schoowebcampus
ーーーーーーーーーーーーーーーーーーーーーーー schoo WEB-campusは「WEBに誕生した、学校の新しいカタチ」。 WEB生放送の授業を無料で配信しています。 ▼こちらから授業に参加すると、先生への質問や、ユーザーとのチャット、資料の拡大表示等が可能です。 https://schoo.jp/class/263/room ーーーーーーーーーーーーーーーーーーーーーーー
JQueryプラグイン
JQueryプラグイン
sayoko miura
JQueryプラグインの使い方
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
2016/10/16 と 2017/2/11 の「HTML5感」(LPI Japan 主催)および 2017/2/25 の .NET ラボ でのセッション スライドをまとめたものです。
【ネイティブアドを支えるPhantomJS】
【ネイティブアドを支えるPhantomJS】
Kengo Shimada
ネイティブアドを支えるPhantomJS
Android sdk manual_1.02
Android sdk manual_1.02
Tomohiro Kondo
Android sdk manual_1.02
Android sdk manual_1.02
Tomohiro Kondo
More Related Content
What's hot
html5j.orgがHTML5+JavaScriptで Metro Style アプリを作ってみた
html5j.orgがHTML5+JavaScriptで Metro Style アプリを作ってみた
Shumpei Shiraishi
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
Hiromu Shioya
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
LINE Corporation
LINE株式会社 久保田 量大 (LINE セキュリティ室) セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた SECCON2017決勝大会での発表資料です。 https://2017.seccon.jp/news/seccon2017.html LINE Security Bug Bounty Programについて紹介します。 LINEはBug Bountyを2015年から始めて、国を問わずたくさんのバグハンターの方々に報告してもらっています。 そこで得た運用での知見や実際に報告された問題を共有します。 どうやって自社でBug Bountyをするのか?どうしてBug Bountyを行うのかと言った運用や動機の他、 Bug Bountyを知らなかった人や興味のある人でも楽しめるようにどうやってバグを見つけ、どのように報告すればよいかを紹介します。 また、LINE Security Bug Bounty Programにて、今回のSECCON決勝大会のタイミングに合わせて行うキャンペーンについて、本セッション内にてお知らせいたします。
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
Masato Kinugawa
セキュリティカンファレンス、CODE BLUE 2015で発表する"予定だった"資料です。 2015/12: 一部の問題がまだ修正されていないので、非公開の部分があります。 2016/12: 完全版を公開しました。Nightmare 2 と4が新たに公開した部分です。
(A7)cross site scripting
(A7)cross site scripting
OWASP Nagoya
(A7)Cross-SiteScripting
後期講座03
後期講座03
Takenori Nakagawa
Node.js で Web スクレイピング
What's hot
(6)
html5j.orgがHTML5+JavaScriptで Metro Style アプリを作ってみた
html5j.orgがHTML5+JavaScriptで Metro Style アプリを作ってみた
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
セキュリティ未経験だったけど入社1年目から Bug Bounty Program 運営に参加してみた
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
(A7)cross site scripting
(A7)cross site scripting
後期講座03
後期講座03
Similar to 今夜分かるJSによるクリックジャッキング対策の迂回方法
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
Isao Takaesu
workshop : AISECjp presenter : Isao Takaesu. date : 2016/07/25
Miyazaki.js vol.2
Miyazaki.js vol.2
Takami Kazuya
Miyazaki.js vol.2 で登壇した内容スライド。イベントデリゲートやバブリングのお話。
Webアプリのセキュリティ対策入門(仮)
Webアプリのセキュリティ対策入門(仮)
pinenet
@pinebber 社内勉強会用資料
これから始める人のためのjQuery入門 先生:大竹 孔明
これから始める人のためのjQuery入門 先生:大竹 孔明
schoowebcampus
ーーーーーーーーーーーーーーーーーーーーーーー schoo WEB-campusは「WEBに誕生した、学校の新しいカタチ」。 WEB生放送の授業を無料で配信しています。 ▼こちらから授業に参加すると、先生への質問や、ユーザーとのチャット、資料の拡大表示等が可能です。 https://schoo.jp/class/263/room ーーーーーーーーーーーーーーーーーーーーーーー
JQueryプラグイン
JQueryプラグイン
sayoko miura
JQueryプラグインの使い方
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
彰 村地
2016/10/16 と 2017/2/11 の「HTML5感」(LPI Japan 主催)および 2017/2/25 の .NET ラボ でのセッション スライドをまとめたものです。
【ネイティブアドを支えるPhantomJS】
【ネイティブアドを支えるPhantomJS】
Kengo Shimada
ネイティブアドを支えるPhantomJS
Android sdk manual_1.02
Android sdk manual_1.02
Tomohiro Kondo
Android sdk manual_1.02
Android sdk manual_1.02
Tomohiro Kondo
Similar to 今夜分かるJSによるクリックジャッキング対策の迂回方法
(9)
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
Miyazaki.js vol.2
Miyazaki.js vol.2
Webアプリのセキュリティ対策入門(仮)
Webアプリのセキュリティ対策入門(仮)
これから始める人のためのjQuery入門 先生:大竹 孔明
これから始める人のためのjQuery入門 先生:大竹 孔明
JQueryプラグイン
JQueryプラグイン
HTML5 Web アプリケーションのセキュリティ
HTML5 Web アプリケーションのセキュリティ
【ネイティブアドを支えるPhantomJS】
【ネイティブアドを支えるPhantomJS】
Android sdk manual_1.02
Android sdk manual_1.02
Android sdk manual_1.02
Android sdk manual_1.02
今夜分かるJSによるクリックジャッキング対策の迂回方法
1.
1 今夜分かる JSによるクリックジャッキング対策 の迂回方法 谷口 隼祐
2.
クリックジャッキングとは? ユーザを視覚的に騙して、特定ウェブ サービスの機能の使用や設定変更を意図 せず実行させる手法 攻撃者が用意した罠ページ上に、iframe等で 特定ウェブサービスのページを読み込み攻撃 する [図の引用] IPAテクニカルウォッチ 『クリックジャッキング』に関するレポート http://www.ipa.go.jp/about/technicalwatch/20130326.html 2
3.
JavaScriptによるクリックジャッキング対策例 3 Iframeでウェブページが読み込まれたことをJavaScriptで検知して、ダ ミーのコンテンツにリダイレクトさせる <script> if(window.top !== window.self){ window.top.location
= 'http://example.jp/daibutu.png'; } </script> 上記のJSの対策コードを迂回する方法を2つ紹介します [参考] Clickjacking Defense Cheat Sheet - OWASP https://www.owasp.org/index.php/Clickjacking_Defense_Cheat_Sheet
4.
検証環境で登場するコンテンツの説明 罠サイト trap.example.com 攻撃対象サイト example.jp 4 ダミーコンテンツ example.jp
5.
対策の迂回策その1:迂回方法の説明 5 対策の迂回策:リダイレクトさせない(別名:松岡修造アタック) リダイレクトしようとしたタイミングで、気合でリダイレクトを阻止する!! <script> var prevent_bust =
0; window.onbeforeunload = function() { prevent_bust++ }; setInterval(function() { if (prevent_bust > 0) { prevent_bust -= 2; window.top.location = 'http://trap.example.com/204.php'; } ステータスコード204を返すページ }, 1) <?php header("HTTP/1.0 204 No Content"); ?> </script>
6.
対策の迂回策その1:結果(IE) 迂回失敗! 大仏降臨!! 6
7.
対策の迂回策その1:結果(Firefox) 迂回失敗! 大仏は表示されないが、 攻撃対象サイトも表示されず 7
8.
対策の迂回策その1:結果(Safari) 迂回成功! iframeで攻撃対象サイトを 表示することができた 8
9.
対策の迂回策その1:結果(Opera) 迂回成功! iframeで攻撃対象サイトを 表示することができた 9
10.
対策の迂回策その1:結果(Chrome) 迂回成功! iframeで攻撃対象サイトを 表示することができた 10
11.
対策の迂回策その2:迂回方法の説明 11 対策の迂回策:JavaScriptを無効化する iframeで読み込んだウェブページ中のJavaScriptを無効化する!! <iframe id="target" sandbox="allow-forms" src="http://example.jp/Web/Scenario113/VulSoft/sns.php"
></iframe> iframeでウェブページを読み込む際に、HTML5のsandbox属性を指定する [sandbox属性の解説の参考資料] HTML5 を利用したWeb アプリケーションのセキュリティ問題に関する調査報告書 http://www.jpcert.or.jp/research/html5.html
12.
対策の迂回策その2:結果(IE) 迂回成功! iframeで攻撃対象サイトを 表示することができた 12
13.
対策の迂回策その2:結果(Firefox) 迂回成功! iframeで攻撃対象サイトを 表示することができた 13
14.
対策の迂回策その2:結果(Safari) 迂回成功! iframeで攻撃対象サイトを 表示することができた 14
15.
対策の迂回策その2:結果(Opera) 迂回成功! iframeで攻撃対象サイトを 表示することができた 15
16.
対策の迂回策その2:結果(Chrome) 迂回成功! iframeで攻撃対象サイトを 表示することができた 16
17.
まとめ 17 JavaScriptによるクリックジャッキング対策は迂回方法があります クリックジャッキング対策は、X-Frame-Optionsヘッダを使いましょう なお、metaタグでX-Frame-Optionsを指定しても有効に動作しないので注意! クリックジャッキングの概要や対策は下記レポートも参照ください IPAテクニカルウォッチ 『クリックジャッキング』に関するレポート http://www.ipa.go.jp/about/technicalwatch/20130326.html 過去にも同様の検証をしてます。結果は、下記の日記を参照ください クリックジャッキング対策の迂回方法を試してみた http://d.hatena.ne.jp/timepark/20130407 おわり