欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

HTML5安全攻防之新標(biāo)簽攻擊詳解

  發(fā)布時間:2015-09-27 10:05:08   作者:蔣宇捷   我要評論
HTML5引入的新標(biāo)簽有一些有趣的屬性,例如poster、autofocus、onerror、formaction、oninput,這些屬性都可以用來執(zhí)行javascript,這會導(dǎo)致XSS和CSRF跨域請求偽造。對這方面感興趣的朋友可以閱讀HTML5安全攻防一系列的文章。

HTML5去掉了很多過時的標(biāo)簽,例如<center>和<frameset>,同時又引入了許多有趣的新標(biāo)簽,例如<video>和<audio>標(biāo)簽可以允許動態(tài)的加載音頻和視頻。

HTML5引入的新標(biāo)簽包括<Audio>、<Video>、<Canvas>、<Article>、<Footer>等等,而這些標(biāo)簽又有一些有趣的屬性,例如poster、autofocus、onerror、formaction、oninput,這些屬性都可以用來執(zhí)行javascript。這會導(dǎo)致XSS和CSRF跨域請求偽造。

下面我們要講到就是這些關(guān)鍵載體。它允許創(chuàng)建XSS的變種并且可以繞過現(xiàn)有的XSS過濾器。

首先來看一個標(biāo)簽:

它使用了一個source標(biāo)簽,而沒有指定具體的src,所以后面的onerror方法會立即得到執(zhí)行。

下面是video的poster屬性,它鏈接到一個圖像,是指當(dāng)視頻未響應(yīng)或緩沖不足時,顯示的占位符。

另外還有HTML5新引入的autofocus和formaction屬性,autofocus會讓元素自動的獲取焦點(diǎn),而formaction屬性能覆蓋 form 元素的action 屬性。

在這個項目里存在用戶輸入的地方,我們雖然已經(jīng)針對舊有的標(biāo)簽以及屬性進(jìn)行了過濾和清洗,但是還會存在新標(biāo)簽攻擊的漏洞,攻擊者利用上面的示例方式就可以對系統(tǒng)進(jìn)行XSS注入攻擊。例如攻擊者輸入http://www.yujie.com/1.php?text=<videoposter=”javascript:alert(1)”>時就能立即運(yùn)行攻擊腳本。

我們對此攻擊的防御方式是,對前端或者后端的過濾器進(jìn)行優(yōu)化,添加過濾規(guī)則或者黑名單。

以上就是關(guān)于新標(biāo)簽攻擊的全部內(nèi)容介紹,希望對大家的學(xué)習(xí)有所幫助。

相關(guān)文章

最新評論