网站首页  汉语字词  英语词汇  考试资料  写作素材  旧版资料

请输入您要查询的范文:

 

标题 jQuery使用中可能被XSS攻击的一些危险环节提醒
范文
    XSS指的是跨站脚本攻击,比如人们常说的向$传入字符串或者字符串转换可执行函数等一些安全方面值得注意的细节,下面就为大家整理了jQuery使用中可能被XSS攻击的一些危险环节提醒
    $
    我们经常使用向 $ 内传入一个字符串的方式来选择或生成 DOM 元素,但如果这个字符串是来自用户输入的话,那么这种方式就是有风险的。
    先看一个 DEMO:http://jsbin.com/duwuzonife/1/edit?html,js,output
    $("<img src='' onerror='alert();'>");
    当用户输入的字符串是像这样的时,虽然这个 <img> 元素不会马上被插入到网页的 DOM 中,但这个 DOM 元素已经被创建了,并且暂存在内存里。而对于 <img> 元素,只要设置了它的 src 属性,浏览器就会马上请求 src 属性所指向的资源。我们也可以利用这个特性做图片的预加载。在上面的示例代码中,创建元素的同时,也设置了它的属性,包括 src 属性和 onerror 事件监听器,所以浏览器会马上请求图片资源,显然请求不到,随机触发 onerror 的回调函数,也就执行了 JavaScript 代码。
    推荐阅读 $ 的官方文档:http://api.jquery.com/jQuery/
    类似的其他方法
    .after()
    .append()
    .appendTo()
    .before()
    .html()
    .insertAfter()
    .insertBefore()
    .prepend()
    .prependTo()
    .replaceAll()
    .replaceWith()
    .unwrap()
    .wrap()
    .wrapAll()
    .wrapInner()
    .prepend()
    以上这些方法不仅创建 DOM 元素,并且会马上插入到页面的 DOM 树中。如果使用 <script> 标签插入了内联 JS 会立即执行。
    不安全的输入来源
    document.URL *
    document.location.pathname *
    document.location.href *
    document.location.search *
    document.location.hash
    document.referrer *
    window.name
    document.cookie
    document 的大多数属性都可以通过全局的 window 对象访问到。加 * 的属性返回的时编码 (urlencode) 后的字符串,需要解码才可能造成威胁。
    不安全的操作
    把可以被用户编辑的字符串,用在以下场景中,都是有隐患的。总体来说,任何把字符串作为可执行的代码的操作,都是不安全的。
    1.通过字符串创建函数
    (1)eval
    (2)new Function
    (3)setTimeout/setInterval
    2.跳转页面
    location.replace/location.assign
    修改 <script> 标签的 src 属性
    修改事件监听器
    总结
    如果发生在用 jQuery 时被 DOM-XSS 攻击的情况,大多是因为忽视了两个东西:
    1. 在给$传参数时,对参数来源的把控。
    2. 用户的输入途径不只有表单,还有地址栏,还可以通过开发者工具直接修改 DOM ,或者直接在控制台执行 JS 代码。
随便看

 

在线学习网范文大全提供好词好句、学习总结、工作总结、演讲稿等写作素材及范文模板,是学习及工作的有利工具。

 

Copyright © 2002-2024 cuapp.net All Rights Reserved
更新时间:2025/5/19 8:52:10