<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Clickjacking</id>
	<title>Clickjacking - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Clickjacking"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Clickjacking&amp;action=history"/>
	<updated>2026-05-18T17:49:58Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Clickjacking&amp;diff=1486050&amp;oldid=prev</id>
		<title>imported&gt;SchlurcherBot: Bot: http → https</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Clickjacking&amp;diff=1486050&amp;oldid=prev"/>
		<updated>2026-02-15T12:48:45Z</updated>

		<summary type="html">&lt;p&gt;Bot: http → https&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Clickjacking&amp;#039;&amp;#039;&amp;#039; ist eine Technik, bei der ein [[Hacker (Computersicherheit)|Computerhacker]] die Darstellung einer [[Internetseite]] überlagert und dann deren Nutzer dazu veranlasst, scheinbar harmlose [[Mausklick]]s und/oder Tastatureingaben durchzuführen.&lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
Angreifer lassen die ahnungslosen Anwender –&amp;amp;nbsp;scheinbar&amp;amp;nbsp;– auf die überlagerten Objekte klicken. Tatsächlich jedoch wird der ursprüngliche Inhalt (Button/Link) der Internetseite ausgelöst. So geschieht es, dass der User –&amp;amp;nbsp;anstatt lediglich auf die ihm vorgegaukelten Links an einer Stelle zu klicken&amp;amp;nbsp;– eine vom Hacker definierte, beliebige Aktion auslöst.&lt;br /&gt;
&lt;br /&gt;
Dies betrifft Seiten, die beispielsweise Links und Schaltflächen zur Konfiguration von Systemeinstellungen enthalten.&lt;br /&gt;
Während der Nutzer also denkt, er tätige harmlose Eingaben in einer Internetseite, ändert er in Wahrheit, ohne es zu merken, z. B. Einstellungen einer angeschlossenen [[Kamera]] oder eines [[Mikrophon]]s.&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann so auch eine Website-Schaltfläche, die zum Absenden von Anmeldedaten dient, mit einem für den User unsichtbaren Button überlagert werden. Über diesen lassen sich die Informationen an den Angreifer übermitteln.&lt;br /&gt;
&lt;br /&gt;
== Gegenmaßnahmen ==&lt;br /&gt;
&lt;br /&gt;
Clickjacking ist ein konzeptionelles Problem von JavaScript und Webanwendungssicherheit. Es beruht nicht auf einem „Fehler“ des Anwendungsprogrammierers, insofern sind Gegenmaßnahmen nicht trivial.&lt;br /&gt;
&lt;br /&gt;
Fast alle Browser haben inzwischen die Möglichkeit eingeführt, dass Webanwendungen einen Header „X-Frame-Options“&amp;lt;ref&amp;gt;{{Webarchiv|url=https://developer.mozilla.org/en/The_X-FRAME-OPTIONS_response_header |wayback=20101007022651 |text=Archivierte Kopie |archiv-bot=2022-10-19 02:45:31 InternetArchiveBot }}&amp;lt;/ref&amp;gt; senden, der dem Browser anzeigt, ob die Webseite in einem [[Frame (HTML)|Frame]] angezeigt werden darf oder nicht. Möglich sind hierfür die Werte „DENY“ (Seite darf nicht in Frame angezeigt werden), „SAMEORIGIN“ (Seite darf nur von Frames auf derselben Domain angezeigt werden) und „ALLOW-FROM“ (Seite darf von spezifizierter Domäne und URL angezeigt werden).&amp;lt;ref&amp;gt;https://tools.ietf.org/html/draft-ietf-websec-x-frame-options-00&amp;lt;/ref&amp;gt; Voraussetzung für diesen Schutz ist aber, dass er sowohl von der Webanwendung als auch vom Browser unterstützt wird. Der Header ist bislang kein offizieller Standard. Unterstützt wird er vom Internet Explorer ab Version 8.0, Firefox ab 3.6.9, Opera ab 10.50, Safari ab 4.0 und Chrome ab 4.1.249.1042. Konqueror unterstützt diese Möglichkeit nur bei Nutzung der Webkit-Engine, welche das ältere KHTML ablöst.&amp;lt;ref&amp;gt;https://bugs.kde.org/show_bug.cgi?id=259070&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Außerdem besteht die Möglichkeit, in älteren Browsern mit Hilfe eines JavaScript-[[Framekiller]]s die Ausgabe der Seite zu unterbinden. Dabei muss jedoch beachtet werden, dass die Seite vor Ausführung des JavaScripts versteckt ist und erst bei einer erfolgreichen Frame-Überprüfung angezeigt wird. Sonst lässt sich der Framekiller selbst umgehen.&amp;lt;ref&amp;gt;https://seclab.stanford.edu/websec/framebusting/framebust.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;javascript&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;style&amp;gt; html{display : none ; } &amp;lt;/style&amp;gt;&lt;br /&gt;
&amp;lt;script&amp;gt;&lt;br /&gt;
   if( self == top ) {&lt;br /&gt;
       document.documentElement.style.display = &amp;#039;block&amp;#039; ;&lt;br /&gt;
   } else {&lt;br /&gt;
       top.location = self.location ;&lt;br /&gt;
   }&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
* Franco Callegati, Marco Ramilli: &amp;#039;&amp;#039;Frightened by Links.&amp;#039;&amp;#039; In: &amp;#039;&amp;#039;IEEE Security and Privacy.&amp;#039;&amp;#039; 7, 6, Nov. 2009, {{ISSN|1540-7993}}, S. 72–76, {{doi|10.1109/MSP.2009.177}}.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://www.heise.de/newsticker/meldung/Clickjacking-Jeder-Klick-im-Browser-kann-der-falsche-sein-210045.html Meldung] auf heise.de&lt;br /&gt;
* {{cite web|url=http://www.computerworld.ch/aktuell/news/46235/index.html|title=Einzelheiten zu Clickjacking-Angriffen veröffentlicht|publisher=computerworld.ch|date=10. Oktober 2008|accessdate=24. November 2008}}&lt;br /&gt;
* [http://www.slideshare.net/embyte/new-insights-into-clickjacking &amp;#039;&amp;#039;New Insights into Clickjacking&amp;#039;&amp;#039;] – Owasp AppSec Research 2010&lt;br /&gt;
* [http://ui-redressing.mniemietz.de/ UI Redressing: Attacks and Countermeasures Revisited]&lt;br /&gt;
* [https://www.security-insider.de/themenbereiche/applikationssicherheit/web-application-security/articles/278097 Web Application Security] Clickjacking – Client- und Server-Systeme vor Mausklick-Raub schützen&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;br /&gt;
[[Kategorie:Internetanwendung]]&lt;/div&gt;</summary>
		<author><name>imported&gt;SchlurcherBot</name></author>
	</entry>
</feed>