WEB开发网
开发学院网络安全安全技术 跨站脚本攻击深入解析(上) 阅读

跨站脚本攻击深入解析(上)

 2009-02-25 13:54:15 来源:WEB开发网   
核心提示: 注意,如果同源策略失守的话,跨站脚本攻击深入解析(上)(6),那么任何Web应用都容易受到攻击,而不仅仅是Webmail应用,任何域都不能将cookies设为用于顶级域名,如*.com, 这时Web将没有安全可言,目前的许多安全研究的焦点都集中在攻破同源策略上面

注意,如果同源策略失守的话,那么任何Web应用都容易受到攻击,而不仅仅是Webmail应用。 这时Web将没有安全可言,目前的许多安全研究的焦点都集中在攻破同源策略上面。 过不了多久,您就会有惊奇的发现。

三、Cookie安全模型

HTTP是一种无状态协议,这意味着一个HTTP请求/应答对跟另一个HTTP请求/应答对毫不相干。随着HTTP的发展,开发人员希望能够维护所有请求/应答的某些数据,这样他们就能够建立更丰富多彩的Web应用。为此,RFC2109建立了一种标准,每个HTTP请求可以利用HTTP头部自动地将来自用户的数据(又称为cookie)发送给服务器。无论是web页面还是服务器,都可以读/写这个数据。一般情况下,可以通过JavaScript的document.cookie来访问cookie,而cookie通常是由一些名字和值对组成,如下所示:

CookieName1=CookieValue1; CookieName2=CookieValue2;

由于Cookie经常用来存储诸如认证证书之类的机密信息的,为了保护这些信息,RFC2109为其定义了类似于同源策略的安全策略。服务器定为cookies的主控制器,服务器不仅可以对cookie进行读写操作,而且还能为cookie配置安全属性。cookie的安全属性如下所示:

1.Domain:这个属性的用途与同源策略类似,但是具有更多的限制。就像同源策略一样,domain在默认时为HTTP请求的Host头部中的域名,但是domain也可以设置成更高一级的域名。例如,如果HTTP请求的Host头部中的域名为x.y.z.com,那么x.y.z.com站点可把cookies设为用于所有*.y.z.com域,但是x.y.z.com站点却不能把cookies设为用于所有*.z.com——因为前面说过,只能比HTTP请求的Host头部中的域名高出一个级别,当然,任何域都不能将cookies设为用于顶级域名,如*.com,这是不允许的。

上一页  1 2 3 4 5 6 7 8 9 10  下一页

Tags:脚本 攻击 深入

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接