免费发布信息
    HTML 5安全风险详析之一:CORS攻击
    发布时间:2025-06-25 04:52:59 次浏览
    • 微信: 
      点击复制

      点击查看电话

      -小编

久久信息网提醒您:
  • 内容详情信息
一、从SOP到CORS
       SOP就是Same Origin Policy同源策略,指一个域的文档或脚本,不能获取或修改另一个域的文档的属性。也就是Ajax不能跨域访问,我们之前的Web资源访问的根本策略都 是建立在SOP上的。它导致很多web开发者很痛苦,后来搞出很多跨域方案,比如JSONP和flash socket。如下图所示:

       后来出现了CORS-CrossOrigin Resources Sharing,也即跨源资源共享,它定义了一种浏览器和服务器交互的方式来确定是否允许跨域请求。它是一个妥协,有更大的灵活性,但比起简单地允许所有 这些的要求来说更加安全。简言之,CORS就是为了让AJAX可以实现可控的跨域访问而生的。具体可以参见我的这篇文章《HTML5安全:CORS(跨域 资源共享)简介》。示意如下图所示:

       现在W3C的官方文档目前还是工作草案,但是正在朝着W3C推荐的方向前进。不过目前许多现代浏览器都提供了对它的支持。
       服务器端对于CORS的支持,主要就是通过设置Access-Control-Allow-Origin来进行的。如果浏览器检测到相应的设置,就可以允许Ajax进行跨域的访问。例如:
 
应用CORS的系统目前包括Face.com、GoogleCloudStorage API等,主要是为开放平台向第三方提供访问的能力。
二、CORS带来的风险
       CORS非常有用,可以共享许多内容,不过这里存在风险。因为它完全是一个盲目的协议,只是通过HTTP头来控制。
       它的风险包括:
       1、HTTP头只能说明请求来自一个特定的域,但是并不能保证这个事实。因为HTTP头可以被伪造。
       所以未经身份验证的跨域请求应该永远不会被信任。如果一些重要的功能需要暴露或者返回敏感信息,应该需要验证Session ID。
       2、第三方有可能被入侵
       举一个场景,FriendFeed通过跨域请求访问Twitter,FriendFeed请求tweets、提交tweets并且执行一些用户操 作,Twitter提供响应。两者都互相相信对方,所以FriendFeed并不验证获取数据的有效性,Twitter也针对Twitter开放了大部分 的功能。
       但是当如果Twitter被入侵后:
       FriendFeed总是从Twitter获取数据,没有经过编码或者验证就在页面上显示这些信息。但是Twitter被入侵后,这些数据就可能是有害的。
       或者FriendFeed被入侵时:
       Twitter响应FriendFeed的请求,例如发表Tweets、更换用户名甚至删除账户。当FriendFeed被入侵后,攻击者可以利用这些请求来篡改用户数据。
       所以对于请求方来说验证接收的数据有效性和服务方仅暴露最少最必须的功能是非常重要的。
       3、恶意跨域请求
       即便页面只允许来自某个信任网站的请求,但是它也会收到大量来自其他域的跨域请求。.这些请求有时可能会被用于执行应用层面的DDOS攻击,并不应该被应用来处理。
       例如,考虑一个搜索页面。当通过'%'参数请求时搜索服务器会返回所有的记录,这可能是一个计算繁重的要求。要击垮这个网站,攻击者可以利用XSS漏洞 将Javascript脚本注入某个公共论坛中,当用户访问这个论坛时,使用它的浏览器重复执行这个到服务器的搜索请求。或者即使不采用跨域请求,使用一 个目标地址包含请求参数的图像元素也可以达到同样的目的。如果可能的话,攻击者甚至可以创建一个WebWorker执行这种攻击。这会消耗服务器大量的资 源。
       有效的解决办法是通过多种条件屏蔽掉非法的请求,例如HTTP头、参数等。
       4、内部信息泄漏
       假定一个内部站点开启了CORS,如果内部网络的用户访问了恶意网站,恶意网站可以通过COR(跨域请求)来获取到内部站点的内容。
       5、针对用户的攻击
       上面都是针对服务器的攻击,风险5则针对用户。比方说,攻击者已经确定了你可以全域访问的productsearch.php页面上存在SQL注入漏 洞。 攻击者并不是直接从它们的系统数据库中获取数据,他们可能会编写一个JavaScript数据采集脚本,并在自己的网站或者存在XSS问题的网站上插入这 段脚本。当受害者访问含有这种恶意JavaScript脚本的网站时,它的浏览器将执行针对“productsearch.php”的SQL注入攻击,采 集所有的数据并发送给攻击者。检查服务器日志显示是受害人执行了攻击,因为除了来自Referrer的HTTP头一般没有其他日志记录。受害者并不能说他 的系统被攻破,因为没有任何任何恶意软件或系统泄漏的痕迹。
三、攻击工具
       Shell of the Future是一个反向WebShell处理器,它利用HTML5的跨站请求来劫持会话。

四、防御之道
       1、不信任未经身份验证的跨域请求,应该首先验证Session ID或者Cookie。
       2、对于请求方来说验证接收的数据有效性,服务方仅暴露最少最必须的功能。
       3、通过多种条件屏蔽掉非法的请求,例如HTTP头、参数等。

一键清除系统垃圾bat小编告诉你如何清理

外链代发外链代发包收录老铁外链

分享几个高质量外链建设思路

一键清除系统垃圾bat小编告诉你如何清理

看看央视今年的广告招标结果已经彻底变天儿啦

win7iis配置

新浪博客外链代发包收录

百度联盟帐号申请详细教程

淘宝官方搭配套餐设置教程

淘宝网涉嫌抄袭搜狐白社会原创应用池塘边

衣神前传C店启示录

加载中~
上一篇 : 内容页的长尾关键词排名 下一篇 : 做好网页设计师需掌握的6种能力
© 版权声明
  • 商家地理位置
  • 您可能感兴趣
热门搜索词
Tags
随机内容展示:
  • 东营疫情最新消息,东营风险等级最新调整
  • 如何卸载360安全卫士?
  • 如何关闭360安全卫士的各种广告和产品推
  • 做SEO需要了解的html标签知识有哪些
  • 支付宝安全设置,安装数字证书
  • 支付宝和微信支付密码为什么是六位,真的安
  • 支付宝账户安全险全免费
  • 帝国cms的安全防护措施的设置方法,让你
  • wordpress常见的安全问题总结(2
  • 800万HTML页面情况分析
  • "取消360安全卫士开机自启动
  • 屡发屡删,垂直论坛的外链怎么发才安全?
  • 5G物联网安全测试对于DDOS攻击防护
  • 亲身经历:3天解决网站被百度网址安全中心
  • 网站被百度安全中心提示危险 该怎么去除提
  • 网站安全渗透测试基础知识点大全
  • HTML 5灰度图像处理练习5:Lead
  • HTML5与CSS3设计模式
  • 塔斯马尼亚工作安全局
  • 澳大利亚首都地区司法和社会安全局
  • 昆士兰海上安全部
  • 澳大利亚民航安全局
  • 澳大利亚运输安全局
  • 澳大利亚海事安全局
  • 澳大利亚辐射防护和核安全机构
  • 澳大利亚安全工作署
  • 澳大利亚金融安全机构
  • 澳大利亚安全情报组织
  • 新西兰职业健康和安全
  • 新西兰政府通讯安全局
  • 新西兰环境风险管理局
  • 新西兰MPI生物安全局
  • HTML Page Counter -
  • 信贷 抵押贷企业贷找我们
  • 安全守护者济南历下区夜总会招聘保安职位-
  • 扬州江都区酒吧招聘保安人员保障安全环境-
  • 三亚海棠区夜店招聘保安让安全成为我们的责
  • 安全守护者长沙岳麓区夜场招聘保安为你护航
  • 深圳夜总会长期招聘安全员,稳定工作-深圳
  • 合肥酒吧保安招聘保障夜晚安全与秩序-合肥