Javascript 干掉一个强壮的杀手

Javascript 干掉一个强壮的杀手,javascript,iframe,frame,penetration-testing,clickjacking,Javascript,Iframe,Frame,Penetration Testing,Clickjacking,我已经尝试打破这几个小时了,但没有成功。。。我现在非常绝望:( 我正在为一家公司做渗透测试,我需要绕过这个框架杀手JS: <script type="text/javascript">/* <![CDATA[ */ if (top != self) { try { if (parent != top) { throw 1; } var disallowed = ['XXXXXXX.com'];

我已经尝试打破这几个小时了,但没有成功。。。我现在非常绝望:(

我正在为一家公司做渗透测试,我需要绕过这个框架杀手JS:

<script type="text/javascript">/* <![CDATA[ */
if (top != self) {
    try {
        if (parent != top) {
            throw 1;
        }
        var disallowed = ['XXXXXXX.com'];
        var href = top.location.href.toLowerCase();
        for (var i = 0; i < disallowed.length; i++) {
            if (href.indexOf(disallowed[i]) >= 0) {
                throw 1;
            }
        }
    } catch (e) {
        try {
            window.document.getElementsByTagName('head')[0].innerHTML = '';
        } catch (e) { /* IE */
            var htmlEl = document.getElementsByTagName('html')[0];
            htmlEl.removeChild(document.getElementsByTagName('head')[0]);
            var el = document.createElement('head');
            htmlEl.appendChild(el);
        }
        window.document.body.innerHTML = '<a href="#" onclick="top.location.href=window.location.href" style="text-decoration:none;"><img src="http://www.XXXXXXX.com/img/XXXXXX.gif" style="border:0px;" /><br />Go to XXXXXXX.com</a>';
    }
}

/* ]]> */</script>
/*=0){
投掷1枚;
}
}
}捕获(e){
试一试{
window.document.getElementsByTagName('head')[0].innerHTML='';
}第(e)款{/*即*/
var htmlEl=document.getElementsByTagName('html')[0];
htmlEl.removeChild(document.getElementsByTagName('head')[0]);
var el=document.createElement('head');
htmlEl.appendChild(el);
}
window.document.body.innerHTML='';
}
}
/* ]]> */

多谢各位

使用以下选项之一:

  • IP地址而不是域名以绕过不允许的列表
如果body元素的节点文档的浏览上下文是嵌套的浏览上下文,并且该嵌套浏览上下文的浏览上下文容器是frame或iframe元素,那么body元素的container frame元素就是该frame或iframe元素。否则,不存在容器框架元素

上述要求意味着一个页面可以使用iframe等更改另一个页面(包括来自另一个原点的页面)的边距。这是一种潜在的安全风险,因为在某些情况下,可能会允许攻击造成页面呈现不符合作者意图的情况,可能是出于钓鱼或误导用户的目的

参考资料


Bro,您需要缩进该代码。我看不懂哦对不起。。。我以为它会自动缩进。我现在明白了,那个尖头是为我做的。非常感谢。他们使用不允许的列表和不允许的列表?这似乎不太安全。(你有权限发布此消息吗?渗透测试通常不包括在网上共享代码)我对代码做了一些更改并删除了他们的名字。无论如何,类似的代码在互联网上发布,作为点击劫持的解决方案,他们只是稍微修改了一下。所以这里没有什么秘密。和属性可以防止这种情况。上面的X-Frame-Options中的一个被广泛接受,作为对点击劫持企图的防御。请在查看此选项的限制。几乎所有当前版本的浏览器都支持此选项。这是你最好的选择。