clickjacking

    2热度

    1回答

    我试图在Tomcat中启用HttpHeaderSecurityFilter筛选器以对抗点击攻击。我希望这适用于所有应用程序,所以在Tomcat自己的conf/web.xml文件中,未过滤此过滤器的默认<过滤器>和<过滤器映射>条目。 虽然我可以告诉Tomcat,但这似乎完全被忽略。为了在将conf/web.xml文件与应用程序自己的文件合并后,查看Tomcat为应用程序使用的有效web.xml文件

    0热度

    1回答

    我有两个在Apache Tomcat服务器上运行的Web应用程序。我们的安全团队发现了两个漏洞。 85582 - Web应用程序可能受到点击劫持 我已经通过一些网站了,因为我们要解决这个问题。有人说,我们可以与客户端或服务器端预防。我明白,对于服务器端的预防,我们需要在tomcat web.xml文件中添加“HTTP Header sercurity Filter”。 任何人都可以告诉我需要为此选

    17热度

    2回答

    我有一个动态网站,我必须使其免受点击劫持攻击。在数据库中获取这些类型的值,同时搜索我知道多一点关于点击劫持,但确切的是没有得到这样的请任何人知道帮助我。

    7热度

    2回答

    我们正在开发一个可以满足一些不同事件的restful API。我们已经完成了Nessus漏洞扫描以查看安全漏洞。事实证明,我们有一些泄漏导致点击劫持,我们找到了解决方案。为了处理问题,我添加了x-frame-options作为SAMEORIGIN。 我的问题在于,因为我是一个API,我是否需要处理clickjacking?我想第三方用户应该可以通过iframe访问我的API,而我不需要处理这个问题

    1热度

    1回答

    我已经做了一个最近经历了渗透测试的应用程序。我需要将应用程序中的X框选项设置为SAMEORIGIN。这是为了防止点击劫持。我相信这是可能的在App.yaml文件中,但我不知道如何实现这样的东西。我扫描了文档,仍然无法解决如何拒绝,只允许。 handlers: - url: /.* script: public/index.php http_headers:

    0热度

    1回答

    我有一个网页,呈现一些嵌套的iFrames。假设abc.com载入def.com,然后在另一个iFrame中打开ghi.com。 abc.com - > def.com - > ghi.com ghi.com有选项设置为仅允许某些特定网站的iframe它。 ghi.com中的设置应该如何呈现?我们是否需要白名单列出abc.com和def.com,或者仅列出def.com或abc.com?

    1热度

    1回答

    我一直在阅读很多关于iframe和clickjacking的内容,并且无法找到我正在寻找的信息。你能帮我解答下面的问题吗? Iframe clickjacking如何传播?我见过很多文章,提到在本地机器上编辑html代码,同样他们也能通过添加一个不可见的按钮来劫持用户点击。但是,这是用户本地机器上的修改逻辑。我有兴趣知道是否有可能将相同的代码推送到云端,并影响每个用户登录或使用该门户?如果是,如何

    0热度

    1回答

    我需要一点指导,因为我的apache web服务器存在漏洞单击Jacking。在我读过的所有页面中,我必须修改htaccess,但是我没有在我的服务器上找到它,或者VirtualHost和httpd.conf只包含注释而没有配置,所以我不知道这个文件在哪里,如果它没有它或者如果它没有有人可以帮助我解决这个问题,谢谢!

    0热度

    1回答

    我目前正在考虑保护网站免受点击劫持。 German Wikipedia提供了以下最佳实践例如可以这样做: <style> html{display : none ; } </style> <script> if(self == top) { document.documentElement.style.display = 'block' ; } else {

    0热度

    1回答

    我已添加以下元标记以避免在我的网站中发生clickjacking。 <meta http-equiv="Content-Security-Policy" content="default-src 'self'"> 但将“拒绝,因为它违反了以下内容安全策略指令适用内嵌样式:‘默认-src的‘自我’’无论是‘不安全的内联’关键字,散列('sha256- CwE3Bg0VYQOIdNAkbB/Btd