当前位置: 移动技术网 > 网络运营>安全>企业安全 > HTML5对安全的改进 HTML5安全攻防详析终结篇

HTML5对安全的改进 HTML5安全攻防详析终结篇

2018年03月05日  | 移动技术网网络运营  | 我要评论

html5对旧有的安全策略进行了非常多的补充。

一、iframe沙箱

html5为iframe元素增加了sandbox属性防止不信任的web页面执行某些操作,例如访问父页面的dom、执行脚本、访问本地存储或者本地数据库等等。但是这个安全策略又会带来另外的风险,这很有趣,例如clickjacking攻击里阻止javascript脚本的运行来绕过javascript的防御方式。

二、csp内容安全策略

xss通过虚假内容和诱骗点击来绕过同源策略。 xss攻击的核心是利用了浏览器无法区分脚本是被第三方注入的,还是真的是你应用程序的一部分。csp定义了content-security-policy http头来允许你创建一个可信来源的白名单,使得浏览器只执行和渲染来自这些来源的资源,而不是盲目信任服务器提供的所有内容。即使攻击者可以找到漏洞来注入脚本,但是因为来源不包含在白名单里,因此将不会被执行。

xss攻击的原理

三、xss过滤器

chrome、safari这样的现代浏览器也构建了安全防御措施,在前端提供了xss过滤器。例如http://test.jiangyujie.com/?text=</div><script>alert(1)</script>在chrome中将无法得到执行,如下图所示。

四、其他

另外html5的应用程序访问系统资源比flash更受限制。

最后,关于html5专门的安全规范目前还在讨论中,有的人希望分散到html5规范的各个章节,有的人希望单独列出,目前没有单独的内容,因为不仅要考虑web app开发者的安全,还要考虑实现html5支持的厂商,对它们进行规范和指导。

关于html5安全攻防总结的八篇文章到此就结束了,希望对大家了解、学习html5安全问题有所帮助。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网