使用SRI解决CDN劫持问题

CDN劫持的表现形式

之前总说https的安全的。如果你遇到这么一个场景:网站是https的,cdn也是https,但是用户还是看到广告,或者直接唤起其他app等更加恶心的操作。

这个时候你可以考虑下自己是否遭到了CDN劫持

劫持方非常狡猾,每天每个用户只劫持一次,或者只会在固定时间段劫持,非常难以重现

这样说明,使用CDN也存在风险,如果攻击者获得对 CDN 的控制权,则可以将任意恶意内容注入到 CDN 上的文件中 (或完全替换掉文件),因此可能潜在地攻击所有从该 CDN 获取文件的站点。


用SRI来解决这个问题

SRI是什么

面对如上的问题,需要引入一个SRI的API的概念。

SRI是subresource integrity, 子资源完整性,是指浏览器通过验证资源的完整性来判断其是否被篡改的安全特性。它通过验证获取文件的哈希值是否和你提供的哈希值一样来判断资源是否被篡改

它的兼容性在此,IE是全线没指望了,所以IE用户可能帮助不了了。但是我估计也没人会去攻击IE用户了。

SRI怎么用

将使用base64编码过后的文件哈希值写入所引用的

你可能感兴趣的:(Web安全)