《白帽子讲Web安全》2-客户端脚本安全

第2篇 客户端脚本安全

第2章 浏览器安全

2.1 同源策略(Same Origin Policy)

  1. 同源策略是浏览器最核心也最基本的安全功能。
  2. 影响“源”的因素:
    • 域名
    • 端口
    • 协议

对于http://www.example.com/dir/page.html这个网址

http://www.example.com/dir2/other.html:同源
http://example.com/dir/other.html:不同源(域名不同)
http://v2.www.example.com/dir/other.html:不同源(域名不同)
http://www.example.com:81/dir/other.html:不同源(端口不同)
  1. 浏览器中
    • DOM、Cookie、XMLHttpRequest会受到同源策略的限制。
    • 常见的插件,如Flash、Java Applet、Silverlight、Google Gears等都有自己的控制策略。

2.2 浏览器沙箱(Sandbox)

一些对抗“挂马”的技术:

  1. 多进程架构

    • 将浏览器的各个功能模块分开,各个浏览器实例分开,当一个进程崩溃时,也不会影响到其他的进程。
  2. 沙箱(Sandbox)

    • Sandbox的设计目的一般是让不可信任的代码运行在一定的环境中,限制不可信任的代码访问隔离区之外的资源。
    • 如果一定要跨越Sandbox的边界,只能通过指定的数据通道,比如封装的API,会严格检查请求的合法性。
  3. 威胁
    • 浏览器所加载的一些第三方插件却不受Sandbox管辖。
    • 近年来被攻克的浏览器,往往都是由于加载的第三方插件出现安全漏洞导致的。

2.3 恶意网址拦截

  1. 常见的恶意网址分类

    • 挂马网站
    • 钓鱼网站
  2. 浏览器厂商目前以推送恶意网址黑名单为主。

    • 识别模型不适合放在客户端,会被攻击者分析、研究并绕过
    • 收集用户的历史记录会侵犯隐私,且数据量庞大
  3. 主流浏览器支持EV SSL证书(Extended Validation SSL Certificate)

    • 主要特色是浏览器会给予EVSSL证书特殊待遇。

2.4 高速发展的浏览器安全

  1. 微软:XSS Filter
  2. Firefox:Content Security Policy(CSP)
  3. “友好”功能可能带来隐患:
    • 浏览器地址栏对畸形URL的处理各自不同。
  4. 浏览器加载的插件也是一个要考虑的安全问题。
    • 可能存在漏洞
    • 插件本身可能有恶意行为
    • 扩展和插件的权限都高于页面JavaScript的权限
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值