跨站脚本攻击深入解析(上)
2009-02-25 13:54:15 来源:WEB开发网< script >
function stealCookies() {
var victimsCookies = document.getElementById("iLoveIframes").cookie;
sendCookiesSomewhere(victimsCookies);
}
< / script >
<iframe id="iLoveIframes" onload="stealCookies()"
style="display:none"
src="http://webmail.daxue.edu/badPage.html" >
类似的,如果攻击者的个人页面位于http://www.daxue.edu/~attacker/,webmail系统位于http://www.daxue.edu/webmail/,同时webmail的cookie中的路径被设为path=/webmail,那么,攻击者就可以通过诱使受害者浏览 http://www.daxue.edu/~attacker/stealCookies.html来窃取受害者的cookie,其中这个页面包含如下所示的恶意代码:
< script >
function stealCookies() {
var victimsCookies = document.getElementById("iLoveIframes").cookie;
sendCookiesSomewhere(victimsCookies);
}
< / script >
<iframe id="iLoveIframes" onload="stealCookies()"
style="display:none"
src="http://www.daxue.edu/webmail/anyPage.html" >
< / iframe >
六、保护Cookie
利用Cookie安全模型中添加的特性,但是不要完全依赖Cookie安全模型中的添加的安全特性。只信任同源策略,并围绕同源策略来打造Web应用程序的安全性。
七、Flash的安全模型
Flash是一种流行的Web浏览器插件,它近来发行的版本中包含了很多复杂的安全模型以供开发人员根据自己的喜好进行定制。这里我们将介绍Flash的安全模型的各个方面,首先介绍的是JavaScript所不具备的那些特性。
- ››深入理解JAR包
- ››深入分析Volatile的实现原理
- ››深入理解Flash Player的应用程序域(Application ...
- ››深入理解flash函数(AS2)
- ››深入理解Android消息处理系统——Looper、Handler...
- ››深入理解SET NAMES和mysql(i)_set_charset的区别
- ››深入理解Mysql字符集设置
- ››深入浅出实战攻防恶意PDF文档
- ››深入剖析防火墙策略的执行过程:ISA2006系列之六
- ››深入JavaScript与.NET Framework中的日期时间(3)...
- ››深入JavaScript与.NET Framework中的日期时间(2)...
- ››深入JavaScript与.NET Framework中的日期时间(1)...
更多精彩
赞助商链接