基于DOM的链路操作
在本节中,我们将讨论基于DOM的链路操作是什么,看看攻击的影响,并建议防止它们的方法。
什么是基于DOM的链路操作?
当脚本将攻击者可控的数据写入当前页面内的导航目标时,出现基于DOM的链路操作漏洞,例如可点击链接或表单的提交URL。攻击者可能能够使用此漏洞来构建一个URL,如果另一个应用程序用户访问,则将修改响应内的链接目标。
基于DOM的链路操纵攻击的影响是什么?
攻击者可能能够利用此漏洞来执行各种攻击,包括:
- 导致用户被重定向到任意外部URL,这可以促进网络钓鱼攻击。
- 导致用户将敏感表单数据提交到由攻击者控制的服务器。
- 更改与链接关联的文件或查询字符串,导致用户在应用程序中执行意外操作。
- 通过注入包含XSS漏洞的现场链接来绕过浏览器抗XSS防御。这有效,因为抗XSS防御通常不占现场链接。
哪个汇可以导致基于DOM的链接操作漏洞?
以下是一些主要的汇会可以导致基于DOM的链路操作漏洞:
元素.href元素.src元素.action
如何防止基于DOM的链接操作漏洞
除了描述的一般措施基于DOM的漏洞页面,您应该避免允许来自任何不受信任的源的数据动态设置链接或表单的目标URL。