<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks**або**завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або**слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**.
Використовуйте [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), щоб легко створювати та **автоматизувати робочі процеси** за допомогою найбільш **продвинутих** інструментів спільноти у світі.\
Під час атаки клікджекінгу **користувача обманюють**, щоб він **клацнув** на **елемент** веб-сторінки, який або**невидимий**, або прикритий під інший елемент. Ця маніпуляція може призвести до непередбачуваних наслідків для користувача, таких як завантаження шкідливого програмного забезпечення, перенаправлення на шкідливі веб-сторінки, надання облікових даних або конфіденційної інформації, переказ коштів або онлайн-покупки продуктів.
Іноді можливо **заповнити значення полів форми, використовуючи GET-параметри при завантаженні сторінки**. Злоумисник може скористатися цією поведінкою, щоб заповнити форму довільними даними і відправити клікджекінговий вміст, щоб користувач натиснув кнопку "Відправити".
Якщо вам потрібно, щоб користувач **заповнив форму**, але ви не хочете прямо просити його написати певну інформацію (наприклад, електронну пошту або конкретний пароль, який ви знаєте), ви можете просто попросити його **перетягнути та відпустити** щось, що напише ваші керовані дані, як у [**цьому прикладі**](https://lutfumertceylan.com.tr/posts/clickjacking-acc-takeover-drag-drop/).
Якщо ви виявили **атаку XSS, яка потребує кліку користувача** на певний елемент для **спрацювання** XSS, і сторінка **вразлива до клікджекінгу**, ви можете використати це, щоб обманом змусити користувача клікнути на кнопку/посилання.\
Приклад:\
_Ви знайшли **само XSS** в деяких конфіденційних деталях облікового запису (деталі, які **може встановити і прочитати тільки ви**). Сторінка з **формою** для встановлення цих деталей **вразлива** до **клікджекінгу**, і ви можете **попередньо заповнити****форму** з параметрами GET._\
\_\_Атакувальник може підготувати атаку **клікджекінгу** на цю сторінку, **попередньо заповнюючи****форму****XSS-навантаженням**і обманюючи **користувача** клікнути на **Відправити** форму. Таким чином, **при відправленні форми**і зміні значень, **користувач виконає XSS**.
* **Налаштування безпеки браузерів:** Деякі браузери можуть блокувати ці скрипти на основі своїх налаштувань безпеки або відсутності підтримки JavaScript.
* **Атрибут HTML5 iframe `sandbox`:** Атакувальник може нейтралізувати скрипти для вибивання фреймів, встановивши атрибут `sandbox` зі значеннями `allow-forms`або`allow-scripts` без `allow-top-navigation`. Це запобігає перевірці iframe на те, чи воно є верхнім вікном, наприклад,
**Заголовок відповіді HTTP `X-Frame-Options`** повідомляє браузерам про законність відображення сторінки в `<frame>`або`<iframe>`, допомагаючи запобігти Clickjacking:
*`X-Frame-Options: deny` - Жоден домен не може відображати вміст.
*`X-Frame-Options: sameorigin` - Тільки поточний сайт може відображати вміст.
*`X-Frame-Options: allow-from https://trusted.com` - Тільки вказаний 'uri' може відображати сторінку.
* Зверніть увагу на обмеження: якщо браузер не підтримує цю директиву, вона може не працювати. Деякі браузери віддають перевагу директиві CSP frame-ancestors.
Додаткові деталі та складні приклади можна знайти в [документації CSP frame-ancestors](https://w3c.github.io/webappsec-csp/document/#directive-frame-ancestors) та [документації Mozilla CSP frame-ancestors](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/frame-ancestors).
**Політика безпеки контенту (CSP)** - це захисний захід, який допомагає запобігти Clickjacking та іншим атакам ін'єкції коду, вказуючи, які джерела браузер повинен дозволити завантажувати вміст.
Хоча не є абсолютно надійними, скрипти на основі JavaScript для руйнування фреймів можуть бути використані для запобігання вбудовуванню веб-сторінки. Приклад:
* **Перевірка токенів:** Використовуйте анти-CSRF токени в веб-додатках, щоб забезпечити, що запити, які змінюють стан, здійснюються навмисно користувачем, а не через Clickjacked сторінку.
Використовуйте [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), щоб легко створювати та **автоматизувати робочі процеси** за допомогою найбільш **продвинутих** інструментів спільноти у світі.\
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Якщо ви хочете побачити свою **компанію рекламовану в HackTricks**або**завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або**слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.