Herramientas de usuario

Herramientas del sitio


informatica:seguridad:cursos:hacking_etico_descubriendo_vulnerabilidades_en_aplicaciones_web:clickjacking

Clickjacking

Notas del curso Hacking ético: descubriendo vulnerabilidades en aplicaciones web

Superposición de un elemento iframe sobre otro con el fin de “capturar” el click del usuario sin que este sea consciente con el fin de provocar una acción no deseada por parte del usuario.

Impacto

  • Acciones indeseadas por parte del usuario. Requiere su interacción.

Ejemplo: https://www.youtube.com/watch?v=gxyLbpldmuU

Formas de explotación

  • Ingeniería social.
  • CSRF
  • Phishing

Explotación

Vamos a probar si DVWA que viene en Kali Linux es vulnerable a Clickjacking.

Para ello, creamos un documento HTML con el siguiente contenido:

<html>
    <head>
        <title>Clickjack test page</title>
    </head>
    <body>
        <iframe src="http://www.target.site" width="500" height="500"></iframe>
    </body>
</html>

Explicación sobre cómo comprobar esta vulnerabilidad en OWASP.

Sustituiremos el valor del atributo src del iframe por la URL de la aplicación que vamos a probar, en nuestro caso, DVWA:

<html>
    <head>
        <title>Clickjack test page</title>
    </head>
    <body>
        <iframe src="http://192.168.8.109/index.php" width="500" height="500"></iframe>
    </body>
</html>

Abrimos ese documento HTML con el navegador. Veremos una página en blanco con un iframe donde se carga DVWA. Esto demostraría que la aplicación o el servidor donde está montada es vulnerable a clickjacking.

Buenas prácticas

  • Implementar la cabecera X-Frame-Options en el servidor
  • Implementar la cabecera Content Security Policy en el servidor

Estas cabeceras se configuran a nivel de servidor web.

informatica/seguridad/cursos/hacking_etico_descubriendo_vulnerabilidades_en_aplicaciones_web/clickjacking.txt · Última modificación: por tempwin