Skip to content

Commit 5935463

Browse files
Apply suggestions from code review
Co-authored-by: Dorin David <70648503+Dorin-David@users.noreply.github.com>
1 parent 85b9417 commit 5935463

File tree

1 file changed

+7
-7
lines changed

1 file changed

+7
-7
lines changed

3-frames-and-windows/06-clickjacking/article.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -64,9 +64,9 @@ Questo tipo di attacco colpisce solamente le azioni effettuate con il mouse (o i
6464
6565
Gli input da tastiera sono più difficili da reindirizzare. Tecnicamente, se volessimo attaccare un campo di testo, allora potremmo posizionare un iframe in modo che i campi di testo si sovrappongano. Quindi quando un utente proverà ad andare in focus sull'input che vedono nella pagina, in realtà starà impostando il focus sull'iframe.
6666
67-
Ma in questo caso avremo un problema. Tutto ciò che l'utente scriverà sarà invisibile, perché anche l'iframe lo è.
67+
Ma in questo caso avremmo un problema. Tutto ciò che l'utente scriverà sarà invisibile, perché anche l'iframe lo è.
6868
69-
Un utente solitamente smette di digitare quando notano che nessun carattere sta apparendo sullo schermo.
69+
Un utente solitamente smette di digitare quando notanche nessun carattere sta apparendo sullo schermo.
7070
```
7171

7272
## Difesa vecchia scuola (debole)
@@ -123,7 +123,7 @@ Ci sono altri modi per aggirare questa protezione.
123123

124124
L'header server-side `X-Frame-Options` consente di definire se mostrare una pagina all'interno di un iframe.
125125

126-
Deve essere inviato come HTTP-header: il browser lo ignorerà se provate ad inserirlo tarmite il tag `<meta>`. Quindi, `<meta http-equiv="X-Frame-Options"...>` non avrá alcun effetto.
126+
Deve essere inviato come HTTP-header: il browser lo ignorerà se provate ad inserirlo tarmite il tag `<meta>`. Quindi, `<meta http-equiv="X-Frame-Options"...>` non avrà alcun effetto.
127127

128128
L'header può assumere 3 valori:
129129

@@ -132,10 +132,10 @@ L'header può assumere 3 valori:
132132
: Non mostrare mai la pagina dentro un iframe.
133133

134134
`SAMEORIGIN`
135-
: Consenti di mostrare una pagina dentro gli iframe, se appartengono alla stessa origine.
135+
: Consenti di mostrare una pagina dentro gli iframe, se appartiene alla stessa origine.
136136

137137
`ALLOW-FROM domain`
138-
: Consenti agli iframe di mostrare una pagina se il documento padre appartiene al `domain` fornito.
138+
: Consenti agli iframe di mostrare una pagina se il documento genitore appartiene al `domain` fornito.
139139

140140
Ad esempio, Twitter utilizza `X-Frame-Options: SAMEORIGIN`.
141141

@@ -149,7 +149,7 @@ Qui vediamo il risultato:
149149
<!-- ebook: prerender/ chrome headless va in timeout con questo iframe -->
150150
<iframe src="https://twitter.com"></iframe>
151151
152-
In base al browser che state utilizzando, l'`iframe` definito sopra, potrebbe o essere vuoto oppure avvertirvi che il browser non permette alla pagina questo tipo di navigazione.
152+
In base al browser che state utilizzando, l'`iframe` definito sopra potrebbe o essere vuoto oppure avvertirvi che il browser non permette alla pagina questo tipo di navigazione.
153153
````
154154

155155
## Visualizzazione con funzionalità limitate
@@ -215,7 +215,7 @@ Un hacker può condividere un link nella sua pagina malevola, attirare gli utent
215215

216216
Da un certo punto di vista, l'attacco non è così complesso: ciò che deve fare l'hacker è semplicemente intercettare un click. Però, se l'hacker è a conoscenza di ciò che apparirà dopo il click, allora potrà utilizzare dei messaggi astuti per convincere l'utente a cliccare anche sui successivi controlli.
217217

218-
L'attacco può essere piuttosto pericoloso, perché quando studiano la UI (interfaccia utente), solitamente, non prendiamo in considerazione il fatto che un hacker potrebbe effettuare click al posto di un utente. Quindi possiamo trovare vulnerabilità nei posti più inaspettati.
218+
L'attacco può essere piuttosto pericoloso, perché quando studiano la UI (interfaccia utente), solitamente non prendiamo in considerazione il fatto che un hacker potrebbe effettuare un click al posto di un utente. Quindi possiamo trovare vulnerabilità nei posti più inaspettati.
219219

220220
- E' sempre consigliato utilizzare `X-Frame-Options: SAMEORIGIN` nelle pagine (o anche nell'intero sito) che non abbiamo intenzione vengano mostrare all'interno degli iframe.
221221
- Possiamo utilizzare un `<div>` "contenitore" se vogliamo consentire alle nostre pagine di essere mostrare negli iframe, ma rimanere comunque protetti.

0 commit comments

Comments
 (0)