首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏吴裕超

    运营商劫持代码

    ) 备注:使用本篇的代码一定会让你查到HTTPS劫持的(前提是使用了https) 二、运营商劫持 准确的来说是script、iframe注入型劫持,95%以上是这种劫持方式,因为DNS劫持被严管了。 .com/qiho-h5/jqg/shendun_test.js"></script> <script>console.log("劫持....") 提示:network内能看到加载了其他非白名单内的script代码,但它们都没有执行 以 yun.dui88.com/qiho-h5/jqg… 为例,代码如下: ;(function(){ console.log 为了还用户一个干净安全的浏览环境,我们需要做好预防措施 全站https,能一部分 加入运营商劫持代码,能大部分注入型劫持 记录Log,记录证据,向工信部投诉 很实用,拿过来以便备用,转载自掘金 https://juejin.im/post/5bea7eb4f265da612859a9e4

    4.1K31发布于 2018-12-14
  • 来自专栏Coco的专栏

    【前端安全】JavaScripthttp劫持与XSS

    HTTP劫持、DNS劫持与XSS 先简单讲讲什么是 HTTP 劫持与 DNS 劫持。 console.log('页面被嵌入iframe中:', url); top.location.href = parts.join('#'); } catch (e) {} } 当然,如果这个参数一改,嵌套的代码就失效了 内联事件及内联脚本拦截 在 XSS 中,其实可以注入脚本的方式非常的多,尤其是 HTML5 出来之后,一不留神,许多的新标签都可以用于注入可执行脚本。 对于上面列出的 (1) (5) ,这种需要用户点击或者执行某种事件之后才执行的脚本,我们是有办法进行防御的。 浏览器事件模型 这里说能够拦截,涉及到了事件模型相关的原理。 另外组件处于测试修改阶段,未在生产环境使用,而且使用了很多 HTML5 才支持的 API,兼容性是个问题,仅供学习交流。

    3.8K40发布于 2018-05-28
  • 来自专栏程序猿声

    【CC++教学】劫持劫持劫持?!!!

    01 什么是劫持 相信大家都有过这种经历,某一天你兴高采烈打开电脑想吃两把鸡的时候。突然发现电脑的所有程序都打不开了,无论怎么点击都只是弹了个错误窗口。这时候你的电脑就可能是被恶意程序给劫持了。 所以呢,本节讨论的劫持,就是指:程序通过修改目标函数的指针,使其指向了自定义的一个函数。 劫持自身 我们先来写一个简单小程序,来实现对自身函数调用的拦截试试。在这里呢主要是拦截程序中调用的system函数。让它不能干活。 成功劫持了自身。 劫持别人 可能已经有同学注意到,劫持自身也装不了什么B啊。能不能劫持别人,让它不能干活呢? 答案是肯定的,劫持其他程序有多种方式,比如全局hook,dll注入等。 这里再写一个创建进程的小程序测试一下,每5秒打开一个记事本。 ? ? ? 可以看到。注入之后,notepad进程不再创建,而是弹出了交保护费的窗口。

    3.5K30发布于 2019-05-14
  • 来自专栏企业安全

    界面劫持之拖放劫持

    01拖放劫持发展历程在2010的Black Hat Europe大会上,Paul Stone提出了点击劫持的技术演进版本:拖放劫持。 由于用户需要用鼠标拖放完成的操作越来越多(如复制粘贴、小游戏等等),拖放劫持大大提高了点击劫持的攻击范围,将劫持模式从单纯的鼠标点击拓展到了鼠标拖放行为。 02拖放劫持核心思路"拖放劫持"的思路是诱使用户从隐藏的不可见iframe中"拖拽"出攻击者希望得到的数据,然后放到攻击者能控制的另外一个页面中,从而窃取数据。 在HTML5的扩展中,其允许指定任意的MIME类型。有了dataTransfer对象和操作方法后,就为跨域传递数据提供了有效的技术手段。 4、拖动函数drag()和施放函数drop()都命名在iframe和textarea中,并不是图片拖动,使用户以为自己在拖动图片,其实拖动的是图片上放的网页资源5、火狐浏览器拖动过程流畅没有问题;IE浏览器在拖动时能明显看出是在拖动网页资源

    1K20编辑于 2023-06-27
  • 来自专栏企业安全

    界面劫持之点击劫持

    本文将结合界面劫持的发展历程,以实例讲解点击劫持的原理并介绍目前针对此类攻击的防御思路。 从发展历程看,主要有三类:2.1点击劫持点击劫持又称UI-覆盖攻击,是2008年由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼提出点击劫持的概念。 因为首先劫持的是用户的鼠标点击操作,所以命名叫点击劫持。主要劫持目标是含有重要会话交互的页面,如银行交易页面、后台管理页面等。 图片2.2拖放劫持在2010的 Black Hat Europe 大会上,Paul Stone 提出了点击劫持的技术演进版本:拖放劫持。 由于用户需要用鼠标拖放完成的操作越来越多(如复制粘贴、小游戏等等),拖放劫持大大提高了点击劫持的攻击范围,将劫持模式从单纯的鼠标点击拓展到了鼠标拖放行为。

    1.5K20编辑于 2023-06-13
  • 来自专栏企业安全

    界面劫持之触屏劫持

    01 触屏劫持发展过程移动智能终端设备由于体积限制,一般都没有鼠标、键盘这些输入设备,用户更多的操作是依靠手指在触屏上的点击或滑动等动作完成。 在移动设备上,类似点击劫持的攻击模式,实现了对用户触摸屏操作的劫持攻击,即界面操作劫持攻击的又一种形式——触屏劫持。2010年斯坦福公布触屏劫持攻击。 通过将一个不可见的iframe覆盖到当前网页上就可以劫持用户的触屏操作。由于手机屏幕范围有限,手机浏览器为了节省空间会把地址栏隐藏起来,因此在手机上的视觉欺骗更容易实施。 图片通过将一个不可见的iframe覆盖到当前网页上就可以劫持用户的触屏操作。 最好使用返回键,返回上一级页面,如若恶意跳转,大概率为恶意网站且包含触屏劫持

    1.2K20编辑于 2023-07-04
  • 来自专栏FreeBuf

    界面劫持之拖放劫持分析

    在2010的Black Hat Europe大会上,Paul Stone提出了点击劫持的技术演进版本:拖放劫持。 由于用户需要用鼠标拖放完成的操作越来越多(如复制粘贴、小游戏等等),拖放劫持大大提高了点击劫持的攻击范围,将劫持模式从单纯的鼠标点击拓展到了鼠标拖放行为。 02 拖放劫持核心思路 "拖放劫持"的思路是诱使用户从隐藏的不可见iframe中"拖拽"出攻击者希望得到的数据,然后放到攻击者能控制的另外一个页面中,从而窃取数据。 在HTML5的扩展中,其允许指定任意的MIME类型。有了dataTransfer对象和操作方法后,就为跨域传递数据提供了有效的技术手段。 4、拖动函数drag()和施放函数drop()都命名在iframe和textarea中,并不是图片拖动,使用户以为自己在拖动图片,其实拖动的是图片上放的网页资源 5、火狐浏览器拖动过程流畅没有问题;IE

    83630编辑于 2023-08-08
  • 来自专栏AI掘金志

    5G 降世,安蝶变

    如今随着网络带宽的提高,尤其是5G时代的来临,超高速的传输速率可让安技术人员如释重负。 5G的到来,将带动整个视频监控行业的升级,让超高清安监控真正走进行业应用中。 5G的能量 ? 不是行业的发展催生技术的迭代,而是技术的迭代给行业带来了更多想象。 周迪认为,5G作为一种基础能力,其对安的影响主要会体现在三大方面: 1、有线无线化。 5G具有的多维连接的特性扩大了安监控的范围, 能够为IT系统上智慧安云端提供更多维、更全面的参考数据,从而助力安云端做出更精确、更有效、更快速的安全防范决策。 5G网络架构在软件层面更是采用了大量的云和网络虚拟化技术,可有效解决多层感知节点连接的系列问题。 可以说,5G 技术是天然为物联网场景应用而生。 赋能智慧城市大安 ?

    69320发布于 2019-12-19
  • 来自专栏四火的唠叨

    HTTP 劫持

    想谈一谈这个话题是因为最近有一位朋友抱怨他的博客在某些用户某些时候访问的时候,被莫名其妙地加上了广告,他检查来检查去,始终发现不了网站本身有什么问题,后来他才了解到了 HTTP 劫持一说。 另一方面,很多地方运营商会把这样的 HTTP 劫持后注入广告的行为加入到用户协议中去,让用户无话可说。 但是,请注意它左下角和右侧的广告,在这里它注入广告的方式,采用的 iFrame 嵌套的方式,和上面我提到的劫持行为,是完全一致的。 多说几句 这种劫持方式还显得原始和粗放,而且这些采用 iFrame 方式实现 HTTP 劫持的运营商还算有一些良心,因为对原有页面的影响较小,但是还有一些地方运营商,只是往原始页面单纯地写入 javascript 此外,联通的这个广告系统做得太缺乏保护性了,只要随便改一改链接,Tomcat 版本号等等信息就暴露出来了,如果真要有人想做点什么的话…… [Update 2019-5-28] 更新:现在最好的防止无良的运营商用这种方式嵌入广告的办法是

    1.4K10编辑于 2022-07-15
  • 来自专栏同步博客

    会话劫持

    我们可以把会话劫持攻击分为两种类型:   1)中间人攻击(Man In The Middle,简称MITM)   2)注射式攻击(Injection)   并且还可以把会话劫持攻击分为两种形式:   1 )被动劫持,被动劫持实际上就是在后台监视双方会话的数据流,丛中获得敏感数据   2)主动劫持,而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情 4、TCP会话劫持   本文主要叙述基于TCP协议的会话劫持。如果劫持一些不可靠的协议,那将轻而易举,因为它们没有提供一些认证措施;而TCP协议被欲为是可靠的传输协议,所以要重点讨论它。  注意,ACK风暴仅存在于注射式会话劫持。 【此文章大多摘抄于网上文章,个人未进行相应的测试,仅仅用于个人了解会话劫持,非原创文章】 【防御方法不太懂,有大兄弟了解的,来给我介绍介绍】 5、参考文献  1.

    2.8K30发布于 2018-08-22
  • 来自专栏开心分享-技术交流

    SEO的html劫持和html劫持代码

    这段时间有个人问我SEO的html劫持是怎么做的,代码又是什么样子的,然后就有了这篇文章。大家可以看看,学习一下。 ? 下面的message[0]中的关键词并不是你的关键词,而是给网站原有的人看的。

    7K20发布于 2020-08-05
  • 来自专栏架构师小秘圈

    域名劫持

    这种攻击的影响的范围一般是很小的,只局限鱼一个内网的范围,总体来说还是不必担心过多,当然,如果是运营商劫持,那就另当别论,不过运营商劫持一般也只是插入广告,不会大胆的直接用这种方式进行钓鱼攻击。 钓鱼攻击劫持支付 在支付的界面进行劫持使得用户的支付宝,或者银行卡支付,使得支付到攻击者的账户中。 植入广告 这种方式的DNS劫持一般是运营商所为的,大面积的劫持 ? (像上图右下角的那样,就类似于运营商的广告劫持,当然这个可能是站点自己的广告,找不到运营商劫持的图了,拿这张图演示一下) 有两种方式 HTTP劫持 将拦截到的HTML文本中间加一个 position为 fixed的div,一般在右下角,显示出广告 DNS劫持 将域名劫持到一个攻击者的网站中,含有广告,再用iframe的方式来引入用户要访问的网站。 这个时候,目标就已经处于被劫持的状态了 使用测试机器的浏览器访问你劫持了的网站,就可以看到你自己撘的服务器页面了,我这里没有改动,是apache的默认页面 ?

    9.1K51发布于 2018-04-02
  • 来自专栏howtouselinux

    DNS 劫持

    事实上,运营商劫持几乎到了明目张胆的地步,尤其是一些N级小电信运营商。 对运营商劫持的一些实际例子的危害,感兴趣可以看看这篇文章 什么是DNS劫持 DNS劫持的概念我就不抄书本了,大致原理其实非常简单。 说到DNS,肯定跟域名有关系。 为了保证内容的一致,有些网站使用MD5和SHA-1等散列值校验方法,确保用户收到的内容是正确的。 例如某下载网站提供文件的以下相关数据,确保用户下载的文件没有被修改。 但是,这种检查方法取决于用户本人的亲自检查,浏览器无法自动帮助用户检查;再者,MD5本身被改写的话,用户是没有办法意识到的。 再说回DNS劫持 说到这里,为什么HTTPS能够有效的解决DNS劫持,应该就很好解释了。

    3.9K00编辑于 2022-01-22
  • 来自专栏子云笔记

    windows粘贴劫持

    pastejacker粘贴劫持是恶意网站用来控制计算机剪贴板并将其内容更改为有害内容的方法该工具的主要目的是自动化(粘贴劫持/剪贴板中毒/无论您命名什么)攻击,将攻击中使用的所有已知技巧收集在一个地方和一个自动化作业中由于这种攻击取决于用户将粘贴的内容

    2.3K00编辑于 2022-11-20
  • 来自专栏HACK学习

    干货 | DLL劫持

    DLL劫持漏洞(DLL Hijacking Exploit),严格点说,它是通过⼀些⼿段来劫持或者替换正常的DLL,欺 骗正常程序加载预先准备好的恶意DLL的⼀类漏洞的统称。 利⽤DLL劫持漏洞,病毒⽊⻢可以随着⽂档的 打开(或者其他⼀些程序正常⾏为)⽽激活⾃身,进⽽获得系统的控制权。 PATH环境变量中列出的⽬录 dll劫持就发⽣在系统按照顺序搜索这些特定⽬录时。只要⿊客能够将恶意的DLL放在优先于正 常DLL所在的⽬录,就能够欺骗系统优先加载恶意DLL,来实现“劫持”。 一.劫持源程序没有的dll 使用ProcessMonitor 找到一个没有加载的dll,这里使用notepad++测试 ? 5.在vs2019中编写恶意dll⽂件后编译,将恶意dll⽂件名修改为所要劫持的dll⽂件名,将原dll⽂件名修改为恶意dll⽂件中所设置的⽂件名 #include "pch.h" extern "C"

    2.5K20发布于 2021-06-24
  • 来自专栏TSINGSEE青犀视频

    2024年安行业预测:5G与安视频监控技术的5大关键趋势

    5G技术是一项以前所未有的速度和可靠性提供数据传输的技术,它的出现将极大地促进安视频监控技术的发展。随着5G技术的快速发展,安视频监控系统将在多个方面迎来显著的改进和创新。 伴随着2023年进入尾声,2024即将到来,那么在2024年,5G技术与安视频监控技术又将迎来怎样的发展趋势和机遇挑战? 3、移动监控技术的广泛使用5G技术的不断商用,使得移动监控设备(如:巡检机器人、无人机、无人船等)将更广泛地应用于安领域。通过5G网络实现即时高清视频传输,将会提高对移动目标的监测和响应能力。 4、边缘计算与人工智能结合结合5G和边缘计算,安摄像头可以在本地执行一部分复杂的人工智能分析,减少对中心服务器的依赖,提高实时性。 随着5G技术的普及,更多的应用场景将涌现,对于安视频监控来说,更多的场景意味着更多的机会,5G+AI技术将成为安行业的重要发展方向。

    98610编辑于 2023-12-07
  • 来自专栏拂晓风起

    【HTTP劫持和DNS劫持】实际JS对抗

    再逐个比较是否白名单域名,如果不是,则判定为劫持。 不过,要完整解决这个嵌套劫持,就要知道运营商的小把戏。 而不是又被劫持? 我们猜想,运营商应该在url中加了一个参数,标记是否已经劫持过。 而实际监测发现,我们的猜想也是正确的。 一来冲掉iframe,二来绕过劫持。 按照统计情况来看,运营商还是挺猖狂的,平均大约有6~10个劫持上报,大概占整个QQ健康用户的3%到5%。

    3.5K20发布于 2018-07-03
  • 来自专栏工作专用1

    什么是流量劫持,如何防止流量劫持

    流量劫持是一种古老的***方式,比如早已见惯的广告弹窗(如下图)等,很多人已经对此麻木,并认为流量劫持不会造成什么损失。而事实上,流量劫持可以通过多种你无法觉察的方式窃取信息! HTTP协议缺陷,使流量劫持得以实现 流量劫持的方式有很多种,常见的主要有DNS劫持、CDN***、网关劫持、ARP***、Hub嗅探等等。不同的劫持方式,获得的流量有所差异。 DNS 劫持,可以截获通过域名发起的流量,直接使用 IP 地址的通信则不受影响;CDN ***,只有浏览网页或下载时才有风险,其他场合则毫无问题;而网关被劫持,用户所有流量都难逃魔掌。 目前互联网上发生的流量劫持基本是两种手段来实现的: 域名劫持:通过劫持掉域名的DNS解析结果,将HTTP请求劫持到特定IP上,使得客户端和***者的服务器建立TCP连接,而不是和目标服务器直接连接,这样 能够实施流量劫持的根本原因,是HTTP协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。

    3.3K00发布于 2019-03-22
  • 来自专栏前端开发面试手册

    每日一题之Vue数据劫持原理是什么?5

    什么是数据劫持?定义: 数据劫持,指的是在访问或者修改对象的某个属性时,通过一段代码拦截这个行为,进行额外的操作或者修改返回结果。 简单地说,就是当我们 触发函数的时候 动一些手脚做点我们自己想做的事情,也就是所谓的 "劫持"操作数据劫持的两种方案:Object.definePropertyProxy1).Object.defineProperty 例子在Vue中其实就是通过Object.defineProperty来劫持对象属性的setter和getter操作,并“种下”一个监听器,当数据发生变化的时候发出通知,如下:var data = {name getter.call(obj) : val//先调用默认的get方法取值 //这里就劫持了get方法,也是作者一个巧妙设计,在创建watcher实例的时候,通过调用对象的get方法往订阅器dep Vue在observer数据阶段会判断如果是数组的话,则修改数组的原型,这样的话,后面对数组的任何操作都可以在劫持的过程中控制。

    67030编辑于 2023-01-09
  • 来自专栏全栈者

    DNS劫持详解

    ,也同时让我好奇DNS劫持到底是什么,攻击威力如此大。 我在学习的过程中发现还有一种劫持,它返回给你正确的ip,但是内容作了修改,一般是运营商所为,例如给原来的网页植入一个<iframe>展示一些广告。 不过我们在平时的注意也可以避免一些,例如上面的linux.org那张图,可以看出它是不安全的,因为原来的linux.org是https的,被劫持之后证书验证不通过。 正常情况下未被劫持的网站应该是如下这样子的。 ? 当然并不是https就不能劫持,可以看看这篇文章 HTTPS 可能被这样劫持吗? ---- 参考文章: https://zh.wikipedia.org/wiki/%E5%9F%9F%E5%90%8D%E7%B3%BB%E7%BB%9F https://yq.aliyun.com

    5.3K20发布于 2019-08-08
领券