开发安全之:Dynamic Code Evaluation: Insecure Transport

Overview

第 46 行的文件 map.php 通过未加密的通道加载脚本。

Details

通过未加密的通道可能包含来自网站的可执行内容,这使攻击者能够执行中间人 (MiTM) 攻击。这使攻击者能够加载自己的内容,并将其作为原始网站内容的一部分执行。

示例:考虑以下 script 标签: 如果攻击者正在监听用户和服务器之间的网络流量,则攻击者可以通过模仿或操纵来自 www.example.com 内容来加载自己的 JavaScript。

Recommendations

控制网页加载的代码,如果代码来自单独的域,请确保始终通过安全连接加载代码。尽可能避免包含来自第三方站点的脚本或其他工件。

你可能感兴趣的:(web安全,安全)