SCW 아이콘
영웅 배경, 구분선 없음
블로그

Programmierer erobern Sicherheit: Serie „Teilen und Lernen“ — Clickjacking

야프 카란 싱
게시일 : 2019년 2월 14일
마지막 업데이트: 2026년 3월 9일

Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.

Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?

Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.

Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:

Clickjacking verstehen

Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.

Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.

Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.

Warum Clickjacking gefährlich ist

Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.

Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.

Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.

Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.

Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.

Wie man Clickjacking besiegt

Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.

  • „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
  • „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
  • „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.

CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.

  • ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
  • SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
  • ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.

Lass dich nicht anklicken

Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.

Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.

리소스 보기
리소스 보기

Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern.

더 알고 싶으신가요?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 2월 14일

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

공유하기:
링크드인 브랜드사회적x 로고

Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.

Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?

Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.

Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:

Clickjacking verstehen

Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.

Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.

Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.

Warum Clickjacking gefährlich ist

Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.

Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.

Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.

Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.

Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.

Wie man Clickjacking besiegt

Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.

  • „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
  • „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
  • „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.

CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.

  • ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
  • SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
  • ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.

Lass dich nicht anklicken

Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.

Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 및 안전한 코딩과 관련된 주제에 대한 정보를 보내드리고자 합니다. 당사는 귀하의 개인정보를 항상 세심하게 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 언제든지 다시 비활성화할 수 있습니다.

Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.

Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?

Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.

Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:

Clickjacking verstehen

Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.

Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.

Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.

Warum Clickjacking gefährlich ist

Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.

Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.

Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.

Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.

Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.

Wie man Clickjacking besiegt

Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.

  • „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
  • „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
  • „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.

CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.

  • ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
  • SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
  • ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.

Lass dich nicht anklicken

Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.

Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.

웨비나 시청하기
시작하세요
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 2월 14일

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

공유하기:
링크드인 브랜드사회적x 로고

Susie öffnet ihre E-Mail, um einem fiesen Bericht zu entkommen, der in zwei Tagen fällig ist. In ihrem Posteingang erscheint ein Link für ein kostenloses iPad. Nachdem sie darauf geklickt hat, wechselt sie zu einer Website mit einer großen Bannerseite mit der Aufschrift „Klicken Sie hier für Ihr kostenloses iPad!“. Sie klickt auf den Button, aber nichts scheint wirklich zu passieren. Das Problem ist, dass etwas passiert ist.

Nachdem sie zurück zu ihrem Posteingang navigiert hat, stellt sie fest, dass alle ihre E-Mails gelöscht wurden. Sie hat bei keiner von ihnen auf „Löschen“ geklickt. Was ist los?

Die E-Mail-Seite wurde geklickt. Clickjacking verleitet Benutzer dazu, Aktionen auszuführen, die sie nicht ausführen wollten, und das kann zu schwerwiegenden Problemen führen.

Schauen wir uns jetzt an, wie Clickjacking funktioniert, warum es gefährlich ist und was Entwickler wie Sie tun können, um es zu verhindern:

Clickjacking verstehen

Clickjacking, auch „UI Redressing Attack“ genannt, tritt auf, wenn ein Angreifer mehrere transparente Ebenen auf einer Webseite verwendet, um den Benutzer dazu zu bringen, auf eine Schaltfläche oder einen Link zu klicken, auf den der Benutzer nicht klicken möchte.

Hattest du schon einmal einen Käfer in deinem Auto? Sie fliegen wütend gegen das Fenster und versuchen, nach draußen zu fliegen. Der Käfer hat die Absicht, zu etwas zu fliegen, das aussieht wie Bäume und ins Freie, ohne zu bemerken, dass ihm das Glas den Weg versperrt.

Clickjacking ist ähnlich aufgebaut, außer dass der Benutzer der Bug ist und Ihre Website das Glas ist, das den Weg versperrt. Der Nutzer sieht etwas, das er will, wie zum Beispiel ein kostenloses iPhone. Der Angreifer platziert Ihre Website in einem transparenten Rahmen über der kostenlosen iPhone-Anzeige. Wenn der Nutzer auf die Schaltfläche klickt, um den angeblich „kostenlosen“ Preis zu erhalten, klickt er tatsächlich auf eine Schaltfläche auf Ihrer Website und führt eine Aktion aus, die er nicht beabsichtigt hat.

Warum Clickjacking gefährlich ist

Was kann ein Angreifer mit Clickjacking anfangen? Dies hängt weitgehend von der Funktionalität der betreffenden Website ab.

Der Angreifer könnte einen Benutzer dazu bringen Like oder teile die Seite des Angreifers in den sozialen Medien. Dies kann leicht erreicht werden, da viele Personen der Einfachheit halber in ihren Social-Media-Konten angemeldet bleiben.

Wenn Ihre Website in einem Frame platziert werden kann, kann ein sensibler Vorgang durch Klicken auf eine Schaltfläche abgeschlossen werden, was als Angriffsvektor dienen kann. Zum Beispiel klickt ein Nutzer, um ein kostenloses iPad zu erhalten, ändert aber stattdessen die Kontoeinstellungen auf Ihrer Website, um das Konto weniger sicher zu machen. Ein Angriff dieser Art ereignete sich gegen die Einstellungsseite für das Adobe Flash-Plugin. Die Einstellungen könnten in einem transparenten Rahmen platziert werden, was den Benutzer dazu verleitet, allen Flash-Animationen den Zugriff auf das Mikrofon und die Kamera zu ermöglichen. Angreifer könnten dann das Opfer aufzeichnen — eine schwerwiegende Verletzung der Privatsphäre.

Ein E-Mail-Client könnte in eine Site eingebettet werden, wodurch der Benutzer alle E-Mails in seinem Postfach löscht oder E-Mails an eine vom Angreifer kontrollierte E-Mail-Adresse weiterleitet.

Das Fazit lautet: Der Benutzer kann nicht sehen, worauf er klickt, sodass er davon überzeugt werden kann, auf etwas zu klicken. Egal, ob es sich um das Teilen in sozialen Netzwerken oder das Herunterladen von Malware handelt, die Möglichkeiten sind riesig.

Wie man Clickjacking besiegt

Clickjacking kann verhindert werden. Das empfohlener Weg Um Clickjacking zu verhindern, definieren Sie eine Inhaltssicherheitsrichtlinie oder CSP, für deine Seite. Mithilfe des HTTP-Response-Headers „Frame Ancestors“ können Sie steuern, wie Ihre Website gerahmt werden kann.

  • „frame-ancestors none' — Keine andere Seite darf deine framen. Dies ist die empfohlene Einstellung.
  • „frame-ancestors self“ — Seiten auf Ihrer Website können nur von anderen Seiten innerhalb Ihrer Website eingerahmt werden.
  • „frame-ancestors self“ <uri list="">— Deine Seite kann von den Seiten in den URI-Listen gerahmt werden und nicht</uri> von anderen.

CSP Frame-Ancestors wird derzeit nicht von allen gängigen Browsern unterstützt. Verwenden Sie den HTTP-Header „X-Frame-Options“ als Fallback-Option für solche Browser.

  • ABLEHNEN — Niemand kann deine Seite framen. Dies ist die empfohlene Einstellung
  • SAMEORIGIN — Das Gleiche wie „self“ für CSP. Du kannst deine eigenen Inhalte einrahmen, aber niemand sonst kann das.
  • ALLOW-FROM <uri>— Erlauben Sie der angegebenen URI, Ihren Inhalt zu rahmen</uri>.

Lass dich nicht anklicken

Clickjacking ist ein cleverer, irreführender Angriff, der zu Reputationsschäden und Umsatzverlusten führen kann, wenn Ihr Produkt von Angreifern manipuliert werden kann. Schauen Sie sich unsere kostenlosen Lernressourcen an um mehr über Clickjacking zu erfahren.

Verwenden Sie eine Inhaltssicherheitsrichtlinie und den Header „X-Frame-Options“, um zu verhindern, dass andere Ihre Website auf bösartige Weise nutzen. Erlaube nicht, dass Angreifer deine Nutzer manipulieren. Lassen Sie sich nicht anklicken.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

Jaap Karan Singh ist Secure Coding Evangelist, Chief Singh und Mitbegründer von Secure Code Warrior.

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 허브

시작을 위한 자료

더 많은 글
자원 허브

시작을 위한 자료

더 많은 글