HTML5安全风险详析之四:Web Worker攻击

本文详细介绍了HTML5的Web Worker特性,虽然它能实现多线程计算,避免浏览器僵死,但也引入了安全风险,如Botnet攻击、DDoS、XSS注入等。攻击者可利用Web Worker发动DDoS攻击、发送垃圾邮件。postMessage通信时若不验证来源,可能成为XSS注入点。防御措施包括验证postMessage来源,避免使用innerHTML,以及谨慎访问不安全站点。
摘要由CSDN通过智能技术生成

一、WebWorker介绍

        由于Javascript是单线程执行的,在执行过程中浏览器不能执行其它Javascript脚本,UI渲染线程也会被挂起,从而导致浏览器进入僵死状态。使用WebWorker可以将计算过程放入一个新线程里去执行将避免这种情况的出现。这样我们可以同时执行多个JS任务而不会阻塞浏览器,非常适合异步交互和大规模计算,这在以前是很难做到的。

        下面一张图形象的揭示了WebWorker的作用:没有WebWorker时,如果我们要煎一个鸡蛋饼,需要先和面粉,然后打鸡蛋,最后才能煎饼;使用WebWorker,可以在和面粉的同时打鸡蛋,这两者同时进行,都完成后就能开始煎饼,极大的缩短了等待的时间。

        但是这样一个好的特性也会引入攻击的可能。

二、WebWorker攻击

        1、Botnet

        攻击的方式包括DDos攻击、发送垃圾邮件,用户一旦访问恶意页面或者网站时,页面的恶意代码就能把用户的浏览器当作肉鸡,利用WebWorker大规模执行多线程攻击,例如DDos攻击、发送垃圾邮件或者进行网络嗅探。


DDOS攻击(分布式拒绝服务攻击)

2、postMess

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值