2016-07-14 1 views
0

정적 코드 분석기를 사용하여 응용 프로그램을 분석 중이며 프레임 파열 스크립트에 CSRF 취약점 인 것처럼 플래그를 지정하고 있는데, 왜 이런 일이 일어나고 있는지는 조사하고 있지만 행운은 없습니다. 도움을 부탁드립니다 나는 무슨 일인지,이 문제를 가지고 스크립트의 일부입니다csrf로 프레임 파열

<script type="text/javascript"> 
 
     if (self == top) { 
 
      document.getElementsByTagName("body")[0].style.display = "block"; 
 
     } else { 
 
      top.location = self.location; 
 
     } 
 
    </script>

답변

0

클라이언트 측 프레임 파열 기술 ("프레임 버스터가 파열") 안전하지. 예 : https://www.owasp.org/images/0/0e/OWASP_AppSec_Research_2010_Busting_Frame_Busting_by_Rydstedt.pdf

위의 프레임 해킹 코드에만 의존하는 경우 악의적 인 사용자는 iframe에 사이트를 표시하고 의심스러운 피해자가 내 웹 사이트에서 액션을 수행 할 수 있도록 "클릭 재거"를 사용할 수 있습니다. 알고있는 것없이 유해한 행동을 수행하라는 승인 된 요청을 보내십시오 = 크로스 사이트 요청 '위조').

+0

클릭 잭킹 (clickjacking)에 대한 완전한 보호가 아니라는 것을 알고 있습니다.하지만 제 질문은 다음과 같습니다. 프레임 버스터 링을 사용하여 취약점을 도입 했습니까? – FelipeGuerra

+0

@FelipeGuerra 새로운 취약점을 도입하지는 않지만 사용자가이를 막지는 않으므로 (클릭 재 태그) 프레임 바 스팅 코드가 보안에 대한 잘못된 인식을 제공 할 수 있습니다. –

관련 문제