最近这段时间一直在研究HTML和JavaScript的安全问题,这里先整理一下Html的安全隐患。
一.Html安全隐患
1.CSRF攻击【漏洞】
之前外我写过一篇《浅谈CSRF攻击方式
》,如果想详细了解CSRF原理及其防御之术,可以看一下。
这里简单距个例子说明一下:
存在CSRF漏洞Html代码:
<form action="Transfer.php" method="POST">
<p>TOBankId:<input type="text" name="toBankId"/></p>
<p>Money:<input type="text" name="money"/></p>
<p><input type="submit" value="Transfer"/></p>
</form>
以上漏洞的攻击代码:
<form method="POST" action="http://www.Bank.com/Transfer.php">
<input type="hidden" name="toBankId" value="hyddd">
<input type="hidden" name="money" value="10000">
</form>
<script>
document.usr_form.submit();
</script>
如果用户在登陆www.Bank.com
后,访问带有以上攻击代码的页面,该用户会在毫不知情下,给hyddd转账10000块。这就是CSRF攻击。
2.包含不同域的Js脚本【隐患】
在Html页面中,包含如:
<script src="http://www.hyddd.com/hello.js"/>
不同域的脚本文件,是一种值得慎重考虑的行为,因为你把本站点的安全和其他站点的安全绑定在一起了。黑客可以通过入侵修改www.hyddd.com
的hello.js文件,达到攻击的效果。比如说:JavaScript Hijacking(关于JavaScript Hijacking可以参考《深入理解JavaScript Hijacking原理
》)。
3.Html中的Hidden Field【隐患】
注意对隐藏字段的使用。比如hidden的<input>标签。
不要把敏感的信息存放在隐藏字段中,以防被别人更改替换和浏览器缓存。
4.上传文件【隐患】
请慎重对待上传文件这一功能,因为攻击者有可能借这个机会执行恶意代码,如图:
所以请小心处理上传文件功能。
以上是我搜集到的4种关于Htm的安全隐患,仅仅是和Html相关的问题,不包括,如:JSP,ASP...,资料的主要来源都是Fortify
的一些文章 。如有错漏或者补充,请和我联系:>
转载请说明出处,谢谢![hyddd(http://www.cnblogs.com/hyddd/
)]
二.参考资料
1.《Input Validation and Representation Fortify Software》
2.《Common Weakness Enumeration》
3.《浅谈CSRF攻击方式
》,作者:hyddd
分享到:
相关推荐
Internet的安全隐患主要表现在: (1)Internet的无边界性为黑客进行跨国攻击提供了有利的条件,他们足不出户就可以对世界上任何角落的主机进行攻击和破坏。 (2)Internet虚拟的"自由、民主、平等"观念容易使人轻易...
8 杜绝IE浏览的安全隐患.htm 杜绝IE浏览的安全隐患 5K 9 恶意修改IE的恢复方法.htm 恶意修改IE的恢复方法 5K 10 分析一个网站的恶意代码.htm 分析一个网站的恶意代码 20K 11 关于在浏览器中执行.htm ...
数据统计与分析:系统可以根据举报信息进行数据统计和分析,为消防安全工作提供数据支持。 技术亮点: 采用SSM框架,实现了项目的高内聚、低耦合,便于后期维护和升级。 使用MyBatis作为持久层框架,简化了数据库...
1、删除存在安全隐患或不需要的文件夹,如soft、flash、link、support、vote、users、api等 2、栏目路径目录化,默认的是域名/XXX/LIST_1.HTML,修改后是域名/XXX/,这样更符合SEO优化。 模板文件说明 /_template...
然而,事情都有两面性,大多数web应用的安全措施都是基于传统的HTML,没有覆盖到HTML5的新特性,下面来看看由于HTML5新特性而带来的安全隐患:XSS(跨站脚本攻击)这里不想全面介绍,这是web安全中最基础的一个问题...
了解Applet、ActiveX、JavaScript、Cookie的安全隐患。 (十三)在线交易安全:1学时 了解加密术、SSL和证书授权机构。 (十四)侵入检测和恢复:1学时 掌握Web攻击的检测和受到攻击后的恢复方法。
专家表示,目前银行卡信息盗取、买卖等已形成黑色产业链,许多互联网企业由于在安全防范上存在漏洞,沦为"黑客"和不法分子盗取用户信息的主要渠道,给金融安全带来重大危害和隐患,对此需采取措施加以完善。...
BlobEval 一个异步的、基于 blobworker 的、(主要是)安全的评估器和不受信任的 javascript 的沙箱。 该系统的一些亮点包括: 一个可定制的黑名单系统,用于可能不安全的功能。... 将脚本标记添加到您的 HTML,全局
问题的思路: 1、网络现状及故障的自动发现和了解 STARVIEW能自动发现网络拓扑结构,让网络管理员对整个校园网了如指掌,对于用户私 自挂接的HUB、交换机等设备能及时地发现,提前消除各种安全隐患。 对于网络中的...
8.114啦补丁更新内容:开启模板引擎安全选项,禁止标签,消除自定义模板允许输入php代码的安全隐患;修复站点提交模块的跨站脚本漏洞 9.修复了邮箱登陆对于小站163不支持问题 10.搜索框右侧增加流动新闻,自动采集...
包括HTML标记语言、CSS样式、ASP基础、ASP运行环境配置和管理、ASP程序调试与错误处理、VBScript脚本语言、JavaScript脚本语言、Request对象、Response对象、Application对象、Session对象、Server对象、Object...
包括HTML标记语言、CSS样式、ASP基础、ASP运行环境配置和管理、ASP程序调试与错误处理、VBScript脚本语言、JavaScript脚本语言、Request对象、Response对象、Application对象、Session对象、Server对象、Object...
包括HTML标记语言、CSS样式、ASP基础、ASP运行环境配置和管理、ASP程序调试与错误处理、VBScript脚本语言、JavaScript脚本语言、Request对象、Response对象、Application对象、Session对象、Server对象、Object...
包括HTML标记语言、CSS样式、ASP基础、ASP运行环境配置和管理、ASP程序调试与错误处理、VBScript脚本语言、JavaScript脚本语言、Request对象、Response对象、Application对象、Session对象、Server对象、Object...
包括HTML标记语言、CSS样式、ASP基础、ASP运行环境配置和管理、ASP程序调试与错误处理、VBScript脚本语言、JavaScript脚本语言、Request对象、Response对象、Application对象、Session对象、Server对象、Object...
使用其中的js文件可能(只是可能,不敢保证一定有)有安全隐患!如果可以请在下载后自行将js库里的文件替换成最新版本! docs 文件夹下是文档教程,其中html版的文档在官网上也有,本资源还包含网上其他资源所...
主要特色: ... 得益于Asp.Net的高安全性基础,开发时严格控制网站的代码编写方式,做到不放过任何一处的安全隐患。 重点优化的图片上传功能。 将图片上传划分为缩略图以及原图,加快列表页的访问速度。
是一款真正免费、开源的PHP分类导航程序,无任何加密代码、源代码完全公开、安全有保障、无后门隐患。 内核安全稳定、PHP+MYSQL/Sqlite架构、跨平台运行。ThinkPhp+Jquery+BootStrap组合、超强负载能力助您轻松运营...
这个例子有可能输出: [removed]/*更改admin密码的脚本或设置cookie的脚本*/[removed] 这是一个明显的安全隐患,除非你保证你的用户都正确的输入。 如何修复 : 我们需要将”< “,”>”,”and” 等转换成正确的...