【读书笔记】《白帽子讲web安全》浏览器安全

  在读这一章前,先思考下我了解到的浏览器安全相关的内容。首先是同源策略,在学习web安全之前,我可能更多的是关注如何实现跨域请求,之前有总结Javascript实现跨域的方法,不知道是否其中就存在着漏洞。然后,就是flash的沙箱机制,在之前实现的一个小项目中,需要做Javascript与flash通信,在flash中需要指定可信的域名,这也是一种安全策略的限制。

------------------------------华丽丽的读书分割线-----------------------------

  笔记:

  1. 同源策略(Same Origin Policy)

  浏览器的同源策略限制了来自不同源的“document”或脚本,对当前“document”读取或者设置某些属性。

  文章中有提到一个IE8的css跨域漏洞,具体可以见 http://hi.baidu.com/aullik5/item/d99ac7962e04d74ff14215f8

  可是关于这个漏洞要怎么被黑客利用起来,我表示很费解。(看了后面的大概了解了些,黑客可以通过执行脚本获取用户的cookie信息,然后再做一些非法操作)

  2.浏览器沙箱

  “挂马”是指 在网页中插入一段恶意代码,利用浏览器漏洞执行任意代码的攻击方式。

  Sandbox的设计目的一般是为了让不可信任的代码运行在一定的环境中,限制不可信任的代码访问隔离区之外的资源。如果一定要跨域Sandbox边界产生数据交换,则只能通过指定的数据通道,比如经过封装的API来完成,在这些API中会严格检查请求的合法性。

  3.恶意网站拦截

  工作原理:一般都是浏览器周期性地从服务器获取一份最新的恶意网址黑名单,如果用户上网时访问的网址存在于黑名单中,浏览器就会弹出一个警告页面。

 PS:

    XSS:Cross Site Script-跨站脚本攻击

  CSRF: Cross Site Requst Forgery-跨站点请求伪造

------------------------------华丽丽的笔记分割线-----------------------------

  对浏览器如何实现安全限制有了大致的了解,但是对于黑客如果通过存在的漏洞获取用户信息和做坏事还比较迷茫······明天通过实际的操作来试一试。

原文地址:https://www.cnblogs.com/yingsmirk/p/3100324.html