A vulnerabilidade mais procurada no Nokia

Clickjacking, também conhecido como “ataque de correção de interface do usuário”, ocorre quando um invasor usa várias camadas transparentes ou opacas para induzir um usuário a clicar em um botão ou link em outra página quando pretendia clicar na página de nível superior.
Compartilhe

O que é clickjacking ou correção de interface do usuário?

Clickjacking, também conhecido como “ataque de correção de interface do usuário”, ocorre quando um invasor usa várias camadas transparentes ou opacas para induzir um usuário a clicar em um botão ou link em outra página quando pretendia clicar na página de nível superior. Assim, o invasor está “sequestrando” os cliques destinados à sua página e roteando-os para outra página, provavelmente pertencente a outro aplicativo, domínio ou ambos.

Usando uma técnica semelhante, as teclas digitadas também podem ser sequestradas. Com uma combinação cuidadosamente elaborada de folhas de estilo, iframes e caixas de texto, um usuário pode ser levado a acreditar que está digitando a senha de seu e-mail ou conta bancária, mas, em vez disso, está digitando em um quadro invisível controlado pelo invasor.
Exemplos

Por exemplo, imagine um invasor que cria um site com um botão que diz “clique aqui para obter um iPod grátis”. No entanto, na parte superior dessa página da Web, o invasor carregou um iframe com sua conta de e-mail e alinhou exatamente o botão “excluir todas as mensagens” diretamente sobre o botão “Liberar iPod”. A vítima tenta clicar no botão “iPod gratuito”, mas, na verdade, clica no botão invisível “excluir todas as mensagens”. Em essência, o invasor “sequestrou” o clique do usuário, daí o nome “Clickjacking”.

###Como encontrar um ataque de clickjacking?

Pelo método Manual
<html>
<cabeça>
<title>POC de clickjacking</title>
</head>
<corpo>
<p>O site está vulnerável a clickjacking</p>
<iframe src=” http://example.website.nokia.com ” width=”500″ height=”500″>
</iframe>
</body>
</html>

Salve-o como arquivo .html e abra-o no navegador.
Se o site de destino for carregado com sucesso, ele estará vulnerável a ataques de clickjacking.
Método 2:

Visite o URL https://securityheaders.com/ e cole o alvo e clique em ir.
Se o cabeçalho X-Frame-Options for exibido na cor vermelha, ele estará vulnerável a clickjacking. Se aparecer na cor verde, não é vulnerável a clickjacking.
Método 3:

Visite https://clickjacker.io e cole o URL de destino. Se a página for carregada com sucesso, ela estará vulnerável a clickjacking.
Método 4:

Etapa 1: verifique a guia de rede e recarregue o site.
Etapa 2: agora visite o URL de destino e verifique o cabeçalho X-Frame-Options.
Etapa 3: se o cabeçalho X-Frame-Options tiver a mesma origem, ele não será vulnerável a clickjacking.
Aqui, por exemplo, o site “flipkart.com” tem um cabeçalho X-Frame-Options em sua resposta e é da mesma origem, portanto não é vulnerável a ataques de clickjacking. Mas, no caso de “testphp.vulnweb.com”, ele não possui o cabeçalho X-Frame-Options em resposta, portanto, é vulnerável a ataques de clickjacking.
Método 5:

Para aumentar a gravidade, usaremos burpsuite.
Passo 1: Clique em arroto → arroto clickbandit → copie o clickbandit para a área de transferência. Depois de copiar, vá para o site de destino, clique em inspecionar elemento e vá para a guia do console. Cole-o e clique em entrar e pressione Iniciar. Se a página for carregada com sucesso, ela estará vulnerável a clickjacking.

Passo 2: Clique nos campos de entrada e clique em concluir para verificar se o campo está vulnerável.
Clique no botão “clique” até aparecer You’ve been clickjacked!.

https://youtube.com/watch?v=eKt5q2_7Wwc

Impacto

Com uma combinação elaborada de folhas de estilo, iframes e caixas de texto, um usuário pode ser levado a acreditar que está digitando a senha de seu e-mail ou conta bancária, mas, em vez disso, está digitando em um quadro invisível controlado pelo invasor.