WEB安全番外第二篇--明日之星介绍HTML5安全问题介绍

一、CORS领域问题:

1、CORS的介绍请参考:跨域资源共享简介

2、HTML5中的XHR2级调用可以打开一个socket连接,发送HTTP请求,有趣的是,上传文件这里恰恰是multi-part/form-data恰恰符合要求,不需要preflight,所而且可以带cookie等认证信息。完美的绕过了所有的跨域共享防御机制。

 1 <script language=javascript type=text/javascript>
 2 functiongetMe()
 3 {
 4 varhttp;
 5 http=newXMLHttpRequest();
 6 http.open(POST,http://192.168.100.12/json/jservice.ashx,true);
 7 http.setRequestHeader(Content-Type,text/plain);
 8 http.withCredentials=true;
 9 http.onreadystatechange=function()
10 {
11 if(http.readyState==4){
12 varresponse=http.responseText;
13 document.getElementById(result).innerHTML=response;
14 }
15 }
16 http.sent({id:2,method:getProduct\,params:{id:2}});
17 }getMe();
18 </script>

二、新标签、新属性的XSS问题:

1、主要针对过滤情况,对新的标签和属性可能没有做到足够的过滤。

2、标签:media:【audio、video】;canvas:【getImageData】;menu;embed ;buttons ;commands Formcontrol:【keys】

3、其他类:form,submit,autofocus,sandbox,manifest,rel等等;新的富文本脚本语言等等;

三、WEB存储和DOM信息萃取:

1、locolStorage对象将在WEB数据持久化在本地,可以直接通过js读取。重要的敏感数据应该一律存储在session Storage之中。

1 <script>
2 if(localStorage.length){    
3          for(I in localStorage) {    
4                    console.log(i);    
5                    console.log(localStorage.getItem(i));    
6          }    
7 }
8 </script>   

四、webworker攻击:

1、主要僵尸网络,攻击者在可插入代码的地方写了一段代码不断开启webworker从事恶意活动,网页只要被访问就会执行恶意代码。会引发注入ddos、发送垃圾邮件等等,用户的browser变成肉鸡。

2、webworker可以童年过postmessageapi来和主线程通信,如果没有做过滤和验证,字可以对dom数据进行读写。

3、常见攻击攻击:ravan

五、websocket攻击:

1、成为后门、端口扫描、僵尸网络、嗅探等等

JS_recon是一款基于JS的网络探测工具,使用wensocket执行网络及端口扫描。

六:新的API仍需注意并仔细分析有没有存在安全风向。

原文地址:https://www.cnblogs.com/KevinGeorge/p/8297167.html