当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

HTML5安全风险详析之六:API攻击

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

 HTML5里有许多协议、模式和API,可能成为攻击者的攻击途径。

        一、registerProtocolHandler:信息泄漏

        HTML5允许某些协议和schema注册为新的特性。例如下面的语句可以注册一个email handler。搜狗电脑知识网

 

  • navigator.registerProtocolHandler(“mailto”,“?uri=%s", “Evil Mail");  
  • navigator.registerProtocolHandler(“mailto”,“?uri=%s", “Evil Mail");

     

            它会将一个恶意网站处理器关联到mailto这个协议上,所以它在某些情况下的滥用会导致用户信息泄漏。

            二、文件API:窃取文件

            HTML5另外一些API从安全角度来看很有意思,它们还能混合起来使用。

            例如文件API允许浏览器访问本地文件,攻击者可以将它与点击劫持和其他攻击混合起来获得用户本地的文件。比如骗取你从本地拖放文件到页面里,这种方法在劫持攻击一文中有较详细的阐述。

            三、历史API:隐藏XSS URL

            利用HTML5历史API的pushState,可以隐藏浏览器地址栏的攻击URL。例如我在浏览器地址栏输入

     

  • ?history.pushState({},'',location.href.split("?").shift());document.write(1)  
  • ?text=</div><script>history.pushState({},'',location.href.split("?").shift());document.write(1)</script>

     

            这个地址,用户将会仅仅只看到。

            这个问题和现在流行的短网址技术结合起来,具有更大的隐蔽性。想象一下我们在微博上看到一个短网址,不会有任何怀疑就会点击这个地址查看内容,而最后看到的地址也是相当正常的,但是在这个过程中用户的信息和资料就不知不觉被盗取了。

    相关文章
    • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1