首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在chrome 84.0.4147.125中加载iframe时,我的网站会转到登录页面

在Chrome 84.0.4147.125中加载iframe时,网站转到登录页面可能是由于浏览器的安全策略导致的。Chrome浏览器在某些情况下会阻止加载iframe中的内容,特别是当iframe中的内容来自不同的域名或者没有正确的跨域设置时。

为了解决这个问题,可以尝试以下几个步骤:

  1. 检查跨域设置:确保你的网站和iframe中的内容来自相同的域名或者已经进行了正确的跨域设置。可以通过设置响应头中的Access-Control-Allow-Origin字段来允许跨域访问。
  2. 检查浏览器安全策略:在Chrome浏览器中,可以通过设置Content Security Policy(CSP)来控制加载内容的安全策略。检查你的网站是否有设置了过于严格的CSP,导致阻止加载iframe中的内容。
  3. 检查登录状态:如果你的网站需要登录才能访问某些内容,确保你在加载iframe之前已经进行了正确的登录操作。可以通过检查用户的登录状态来决定是否加载iframe。
  4. 检查浏览器插件和扩展:某些浏览器插件和扩展可能会干扰网页的正常加载行为。尝试禁用或卸载一些可能与iframe加载有关的插件,然后重新加载网页看是否能够解决问题。

如果以上步骤都没有解决问题,建议查看Chrome浏览器的开发者工具中的控制台输出,以获取更多关于加载iframe失败的错误信息。根据错误信息,可以进一步调查和解决问题。

腾讯云相关产品和产品介绍链接地址:

  • 腾讯云COS(对象存储):https://cloud.tencent.com/product/cos
  • 腾讯云CDN(内容分发网络):https://cloud.tencent.com/product/cdn
  • 腾讯云VPC(虚拟私有云):https://cloud.tencent.com/product/vpc
  • 腾讯云WAF(Web应用防火墙):https://cloud.tencent.com/product/waf
  • 腾讯云SSL证书:https://cloud.tencent.com/product/ssl
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

熟悉面试中常见 web 安全问题

但是也不是说, 只要Chrome 就万事大吉了,该防御, 还得防御。...CSRF 发生其实是借助了 cookie 特性。 举个例子 我们登录了某个 http://tao.com 购物网站之后,cookie 就会有登录标记了。...id=123&money=1000, 是带着 cookie ,server 端就知道已经登录了。...SAMEORIGIN,表示页面可以相同域名下通过 iframe 方式展示。 ALLOW-FROM,表示页面可以指定来源 iframe 中展示。...UGC 网站 Po 了其恶意网址,该 UGC 网站用户新窗口打开页面,恶意网站利用该漏洞将原 UGC 网站转到伪造钓鱼页面,用户返回到原窗口可能忽视浏览器 URL 已发生了变化,伪造页面即可进一步进行钓鱼或其他恶意行为

70710

0CTF h4x0rs.club12 复现

当队友通过 admin admin 登录成功,自己。。。。 真的不知道该说啥好。 对,第一题就这么解开了,登陆后就可以进资料看到flag了。 ?...然后分析network,发现引入了一个外域东东, ? 进一步发现主页是通过引入一个iframe加载这个页面。 ? 然后发现这个引入页面里有一堆js代码。...首先通过加载iframe,来获得一个通以及token,来供两个页面进行通信。 ?...因为前端对接收信息做了验证。 ? 但后端可没有做这个验证。其实大部分开发也是这样,因为后端不一定只给一个网站做后端。故有些站长忽视掉验证。...看似没用,但是看过大佬思路后,顿时感觉汗颜,还是自己太年轻啊! Chrome拦截策略是,当你url通过iframe引入其他域页面是,进行拦截,所以,我们完全可以引入一个本域页面

1.5K70

看我如何窃取Messenger.com用户登录认证随机数并获得15000美元漏洞赏金

下面我们就一起来研究研究: Messenger.com网站中添加Facebook登录机制 当用户访问messenger.com网站会发起Facebook端请求https://www.facebook.com...研究如何窃取用户安全随机数 初步分析 在此类基于随机数认证登录情况中,一般会存在一个参数使用户从当前网站重定向到另一个已添加登录应用网站,所以,首先从这里入手检查它安全严谨性。...由于Messenger.com网站支持#!方式,当在涉及Messenger.comURL链接中加入#!方式内容之后,链接发生请求,#!后内容亦会被加载。...方式内容后,请求发生,可能会加载相应内容。 漏洞构思 为了窃取登录认证随机数必须进行异站重定向(redirect offsite)或站外跳转。...通常,为了防止这种情况,网站可以设置自己重定向hash(#),如: 漏洞报送进程 是2月26号星期天向Facebook安全报送了这个漏洞,星期一大早,Facebook确认了这个漏洞之后两小时就开始进行修复

2.3K50

图片和视频防盗链简单介绍

,一般带上Referer,告诉服务器是从哪个页面链接过来,服务器基此可以获得一些信息用于处理。...标签时候,浏览器原有的 referer 策略将被打破,比如从 http 协议页面转到 https 页面的时候,如果设置了适当值,也携带 referer。...值,注意:这种情况下,如果当前页面使用了 https 协议,而要加载资源使用是 http 协议,加载资源请求头中也携带 referer。...,解码需要知道算法,否则无数得到原数据,见于海康监控系统 详解见:http://imweb.io/topic/59819d7bf8b6c96352a593ff 扩展二:防止网站被镜像,被iframe...,如果不是,则跳转到绑定域名上来,这样就不怕网站被别人iframe了。

3.3K71

自己动手用electron+vue开发博客园文章编辑器客户端【一】

'>'; 这里涉及到三个特殊属性 nwdisable: 是为了防止这个iframe加载页面去调用nwjs一些功能,比如说格盘,因为毕竟我们加载页面不是我们自己提供,要为我们用户安全着想...就访问不到我们 nwUserAgent: 我们通过这个标签来设置iframe加载页面使用user-agent,进一步隐藏自己,不被服务提供方发现; electron里,不是直接用iframe,...底层API, 因为根本就不是iframe,所以window.top也访问不到它宿主页面目的是让用户使用开发画面 客户不需要时候,不需要看到博客园任何界面 所以这个webview...默认是隐藏; 在用户第一次打开应用时候,这个webview直接加载博客园后台页面: enterUrl:"https://i.cnblogs.com/posts" 如果你第一次使用这个应用,你本地肯定没有会话信息...,所以你访问后台页面,博客园会给你跳转到登录页面; 我们可以webviewdom-ready事件里监控webview内部url变化,代码如下: var self = this; var frame

3.4K30

Puppeteer已经取代PhantomJs

创建最新自动化测试环境。使用最新JavaScript和浏览器功能,直接在最新版本Chrome中运行测试。 捕获时间线跟踪 您网站以帮助诊断性能问题。 测试Chrome扩展程序。...多个页面共用一个 chrome 实例,偶尔会出现 Page Crash 现象,需要进行并发控制,并定时重启 Chrome 实例 如何等待加载?...,合适时间点我们将该事件设置为 true //以下是我们项目触发截图判断逻辑,如果 renderdone 出现且为 true 那么就截图,如果是 Object,说明页面加载出错了,我们可以捕获该异常进行提示...JS脚本 Puppeteer 最强大功能是,你可以浏览器里执行任何你想要运行 javascript 代码,下面是爬邮箱收件箱用户列表,发现每次打开收件箱再关掉都会多处一个 iframe...Frame 中执行函数必须获取到对应 Frame 才能进行相应处理 以下是登录 188 邮箱,其登录窗口其实是嵌入一个 iframe,以下代码我们获取 iframe 并进行登录 (async

6K10

CSRF攻击与防御

id=1234' alt='加载失败了~' /> 图片路径指向删除博客 URL,当博主访问这个页面,觉得什么都没有,结果自己博文莫名其妙少了一篇。...博主访问恶意网站,会对图片路径发起 GET 请求(图片地址是博客网站,请求对象是博客网站后端),此使博主博客网站登录态,请求就会带上 Cookie,结果后端认为就是博主本人了,就删掉了博文。...也损害网站名誉。...防范 CSRF 攻击 CSRF 攻击主要特征就是利用用户登录态,在有登录状态网站访问了恶意网站(用户并不清楚是不是恶意),恶意网站利用 CSRF 漏洞伪装成用户发起了请求。...== window.location){ // 两者不相等从点击劫持页面转到目标网页 top.location = window.location; } chrome 浏览器中可以点击下面的按钮切换

1.9K40

基于puppeteer模拟登录抓取页面

热图主流实现方式 一般实现热图显示需要经过如下阶段: 获取网站页面 获取经过处理后用户数据 绘制热图 本篇主要聚焦于阶段1来详细介绍一下主流热图中获取网站页面的实现方式 使用iframe直接嵌入用户网站...== window.self){ window.top.location = window.location;} ),这种情况下就需要客户网站做一部分工作才可以被分析工具iframe加载,使用起来不一定那么方便...,iframe嵌入后,js执行还是再一定程度上弥补这个问题),最后如果页面是spa页面,那么此时获取只是模板,热图中显示效果非常不友好。...,无论页面的渲染方式如何(客户端渲染抑或服务端) 需要登录页面 对于需要登录页面其实分为多种情况: 需要登录才可以查看页面,如果没有登录,则跳转到login页面(各种管理系统) 对于这种类型页面我们需要做就是模拟登录...,所谓模拟登录就是让浏览器去登录,这里需要用户提供对应网站用户名和密码,然后我们走如下流程: 访问用户网站-->用户网站检测到未登录转到login-->puppeteer控制浏览器自动登录后跳转到真正需要抓取页面

6.1K100

Nginx配置各种响应头防止XSS,点击劫持,frame恶意攻击

大概有两种方式, # 一是攻击者使用一个透明iframe,覆盖一个网页上,然后诱使用户页面上进行操作,此时用户将在不知情情况下点击透明iframe页面; # 二是攻击者使用一张图片覆盖在网页...中展示 # ALLOW-FROM url # 表示该页面可以指定来源frame中展示 如果设置为 DENY,不光在别人网站 frame 嵌入时会无法加载同域名页面中同样无法加载。...一个网站接受一个HTTP请求,然后跳转到HTTPS,用户可能在开始跳转前,通过没有加密方式和服务器对话,比如,用户输入http://foo.com或者直接foo.com。...最早介绍IE8文章里看到这个,现在主流浏览器都支持,并且默认都开启了XSS保护,用这个header可以关闭它。...#替换); # HTTP X-XSS-Protection 响应头是 Internet Explorer,Chrome 和 Safari 一个特性, # 当检测到跨站脚本攻击 (XSS),浏览器将停止加载页面

3.1K50

chrome插件如何与web实现单点登录

chrome插件中,我们通常会看到插件端登录操作转到第三方独立web去登录,一旦web登录,返回到插件端,一刷新页面,插件就自动登录了。这是如何实现呢?...本文是插件与web端单点登录一篇总结笔记,希望看完项目中有所帮助。...本文主要从以下几点思考插件单点登录 web端与插件如何通信 插件与web端如何信息共享 内部插件与content通信机制 postMessage 我们知道web端一个网站iframe内嵌另一个网站可以通过...web端想过postMessage发送信息给插件 // web window.postMessage({data: "hello word"}, "*") 插件端 // chrome plugin...web端登录后,插件端刷新页面,插件就自动登录,后续只要web断链钱包,那么插件端就会断连了。

22710

见识了电信流氓插iframe+分析解决方案

这两天回了家从感觉浏览器行为有些怪异,有些熟悉网页无故出现了额外竖直滚动条,有时候是两个,有时候甚至到了3个!是用chrome浏览器,像现在wp后台添加文章页面就是有3个竖直滚动条。...通过chrome右键审查元素我们发现,我们页面被嵌入了一个iframe之中,而正因为文章编辑这个页面本身有一层iframe(src:post-new.php),这里被挂了一次iframe,加上wp后台边栏这一层又被加了一次...完整劫持页面模板可以看这里电信流氓(这是以虾米网为样本,换成其他网站只会变第一个iframesrc)。...另外这个被插iframe造成额外竖直滚动条现象页面刷新之后会消失,这个也符合绿色上网检测要求。...这个做法在外观上还导致了第一次网页加载页面title无法正常显示(至少chrome下是这样),因为劫持后页面没有head区更加没有title段。那么对于这个这么流氓东西我们该怎么办呢?

1.3K20

前端开发涉及Web安全

srcipt,img,iframe,link等DOM标签可以通过src属性加载跨域资源,但是同时浏览器限制了JavaScript权限,不能对读写返回内容。...比如 ` ` 火狐浏览器上,我们b网站获取a网站内容,同时获取到Cookie内容。 CSRF防御: a....常见点击劫持: 点击劫持 Web页面使用iframe构建透明页面,完全覆盖当前页面,当用户操作点击页面的时候触发iframe构建页面,可以发送攻击者需要数据完成攻击。...HTTP劫持 HTTP劫持多见于网络运营商操作,因为HTTP是明文传输,所以当运营上获取到网络链路上HTTP请求相应报文内容添加广告代码,当页面存在广告小弹窗说明页面目前被劫持,也可能是网络运营商网络被攻击...DNS劫持 DNS劫持分为两种情况,一种是域名无法解析,则页面被路由到错误纠正页面,比如电信首页;第二种是域名解析被恶意路由到其他页面,域名是A网站结果被恶意劫持跳转到B网站导致无法访问A网站

70820

爬虫 | selenium之爬取网易云音乐歌曲评论

使用 Ajax 技术加载数据网站中, JavaScript 发起 HTTP 请求通常需要带上参数,而且参数值都是经过加密。...如果我们想利用网站 REST API 来爬取数据,就必须知道其使用加密方式。破解过程需要抓包,阅读并分析网站 js 代码。这整个过程可能花费一天甚至更长时间。...接下来就是安装 selenium, 使用 pip 安装是最方便。 pip install selenium Chrome 浏览器 爬取数据过程中, 需要启动浏览器来显示页面。...() brower.get(url) # 等待 5 秒, 让评论数据加载完成 time.sleep(5) # 页面嵌套一层 iframe, 必须切换到 iframe, 才能定位到...另外,这部分内容是自己理解。如果有讲错地方,还请多多指出。 我们访问普通网站整个过程: ? 我们访问使用 Ajax 加载数据网站整个过程: ? END

1.9K22

Web安全之CSRF实例解析

要完成一次CSRF攻击,受害者依次完成两个步骤: 登录受信任网站A,并在本地生成Cookie 不登出A情况,访问危险网站B ?...CSRF攻击 a.com登陆后种下cookie, 然后有个支付页面,支付页面有个诱导点击按钮或者图片,第三方网站域名为 b.com,中页面请求 a.com接口,b.com 其实拿不到cookie...-- form 表单提交会伴随着跳转到action中指定 url 链接,为了阻止这一行为,可以通过设置一个隐藏iframe 页面,并将form target 属性指向这个iframe,当前页面iframe...点击诱导链接,跳转到第三方页面,第三方页面自动发了一个扣款请求,所以回到正常页面的时候,刷新,发现钱变少了。...-- form 表单提交会伴随着跳转到action中指定 url 链接,为了阻止这一行为,可以通过设置一个隐藏iframe 页面,并将form target 属性指向这个iframe,当前页面iframe

1.3K20

传说中图片防盗链爱恨情仇

那么官方那边,就认为是从浏览器直接访问,所以就能加载正常图片了。 目的 盗链是指在自己页面上展示一些并不在自己服务器上内容。...地址变更( lighttpd是根据有效时间, nginx根据是 md5,IP地址变化) 3. 登录校验(如必须登录网站帐号后才能访问) 以下是防止网站被镜像,被 iframe 1....防止网站被镜像(被恶意解析和转发等) 现象:他人域名访问到网站解析 ip 地址 解决方法: http.ini里可以这样写 "RewriteCond Host: !...防止网址被 iframe 代码:页面底部或其它公用部位加入如下代码 if(window!...,如果不是,则跳转到绑定域名上来,这样就不怕网站被别人 iframe了。

89340

前端人爬虫工具【Puppeteer】

启动 Chrome 添加参数 --headless,便可以 headless 模式启动 Chromechrome 启动可以加一些什么参数,大家可以点击这里查看。...Puppeteer 能做什么 官方介绍:您可以浏览器中手动执行大多数操作都可以使用 Puppeteer 完成!示例: 生成页面的屏幕截图和PDF。 爬取 SPA 或 SSR 网站。...这是由于外网导致,使用访问国外网站或者使用淘宝镜像 cnpm 安装可解决。 安装Puppeteer,它将下载 Chromium 最新版本。...Frame 中执行函数必须获取到对应 Frame 才能进行相应处理 以下是登录 188 邮箱,其登录窗口其实是嵌入一个 iframe,以下代码我们获取 iframe 并进行登录 const...page.waifFor(1000),让程序自己决定效果更好 因为和 Chrome 实例连接使用 Websocket,会存在 Websocket sticky session 问题.

3.2K20

HTML多媒体标记与框架标记

这是Chrome浏览器上效果,每个浏览器控制面板会有区别。 思维导图: ?...像新闻或者某些有图片文章就会用到这种效果。 热点标记:img标签还有一个应用:设置图片热点,当你点击图片中热点就会跳转到指定页面中。...有使用过网银的人都知道,登录账户或者进行转账交易时候,都会需要下载或更新一个安全控件,这个控件就是一个插件,也是使用标签来引入。 思维导图: ? 多媒体标记思维导图总结: ?...iframe是用来在网页中再嵌套一个网页,我们其实经常看到这种应用,例如新闻网站或者其他网站那些广告,就是iframe一个应用。例如: ?...iframe设置name属性后,可以结合超链接标签里target属性来显示页面,点击一下超链接后将页面显示iframe上,示例: ? 运行结果: ? ? 以上是iframe基本使用方式。

3K20

写了一个自动化脚本涨粉,从0阅读到接近100粉丝

Chrome 无需人干预,运行更稳定 启动 Chrome 添加参数 --headless,便可以 headless 模式启动 Chrome alias chrome="/Applications...Page 对象 然后 page.goto() 跳转到指定页面 调用 page.screenshot() 对页面进行截图 关闭浏览器 是不是觉得好简单?...Puppeteer 用例,并在介绍用例时候穿插讲解一些 API,告诉大家如何使用 Puppeteer: 01 获取元素及操作 如何获取元素?...Frame,主要是通过 iframe 标签嵌入生成。...其中页面大部分函数其实是 page.mainFrame().xx 一个简写,Frame 是树状结构,我们可以通过page.frames()获取到页面所有的 Frame,如果想在其它 Frame

44010

可劫持Facebook和Oculus用户账户XSS漏洞分析

该Writeup涉及Facebook旗下VR穿戴公司Oculus论坛forums.oculusvr.com,攻击者利用其存在XSS漏洞可以窃取受害者登录Oculus官网访问令牌(Access Token...最后会将带有效负载PayloadURL编码格式,之后,decodeURIComponent 方法解码hash片段提取“response”,“state”将会被解码。...为此,需要把论坛网站forums.oculusvr.com中页面https://forums.oculusvr.com/entry/oculus#state=payload 进行框架化,然后把其框架化...开源网站应用Vanilla Forums中嵌入利用 经分析发现,开源网站应用Vanilla Forums源码中加载嵌入了一个白名单网站列表,如下: public function unembedContent.../i', ], ], ]; } } 这其中某个白名单网站存在一个漏洞,导致能让从Vanilla Forums嵌入页面转到

98720
领券