白帽子讲Web安全学习笔记之客户端脚本安全

#白帽子讲Web安全学习笔记之客户端脚本安全

浏览器安全

    主要的浏览器的安全功能如下:
###1、同源策略
    同源策略是一种约定,它是浏览器最核心也是最基本的安全功能,若缺少了则浏览器的正常功能可能都会受到影响。Web是构建在同源策略的基础之上的,浏览器只是针对同源策略的一种实现。
    浏览器的同源策略,限制了来自不同源的document或脚本,对当前document读取或者设置某些属性,来自不同源的对象无法相互干扰。
    判断是否同源的因素有:host、子域名、端口、协议。需注意的是,对于当前页面来说,页面存放JavaScript文件的域不重要,重要的是加载javaScript页面所在的域是什么。
    在浏览器了器中,script、img、iframe、link等标签都可跨域加载资源,而不受同源资源策略的限制。带有src属性的标签每次加载时,实际上是由浏览器发起一次GET请求,不同于XMLHttpRequest,通过src属性加载的资源,浏览器限制了JavaScript的权限,使其不能读写返回的内容。XMLHttpRequest可访问来自同源对象的内容,但不能跨域访问资源,否则导致敏感数据泄露,如CSRF的token。
    XMLHttpRequest可通过目标域返回的HTTP头授权(Access-Control-Allow-Origin)是否允许跨域访问,因为HTTP头对于JavaScript来说一般无法控制。
    绕过同源策略的漏洞,如IE8的CSS跨域漏洞、script等标签仅能加载资源但不能读写资源内容,这个漏洞能跨域读取页面内容因此绕过了同源策略,成为一个跨域漏洞。

浏览器沙箱

    挂马:在网页中插入一段恶意嗲吗,利用浏览器漏洞执行任意代码的攻击方式,是浏览器需面对的一个主要威胁。
    Google Chrome是第一个采取多进程架构的浏览器,主要进程分别为:浏览器进程、渲染进程、插件进程、扩展进程。
    Sandbox(沙箱):设计的目的一般是为了让不可信任的代码运行在一定的环境中,限制不可信任的代码访问隔离区之外的资源。若一定要跨越Sandbox边界产生数据交换,则只通过指定的数据通道,如经过封装的API来完成,这些API会演这个检查请求的合法性。

恶意网址拦截

    恶意网址拦截一般都是浏览器周期性地从服务器端获取一份最新的恶意网址黑名单,若用户上网时访问的网址存在于此黑名单中,浏览器就会弹出一个警告页面。

##跨站脚本攻击
    XSS(Cross Site Script )

你可能感兴趣的:(java后端基础,白帽子,客户端脚本安全,web安全,浏览器安全)