HTML5是下一代的Web應(yīng)用,它具有許多新的特性,是一種新興的技術(shù)并且在移動應(yīng)用中也有著廣泛的使用。但也正是因為它的一些新特性的出現(xiàn)以及廣泛的應(yīng)用,使得其安全性非常值得關(guān)注。
在本文中,我們將針對HTML5 Web消息發(fā)送(跨域消息發(fā)送)的安全性進(jìn)行分析和研究。
跨域消息發(fā)送
在討論這一問題之前,我們先來了解下在HTML5中是如何實現(xiàn)跨域的消息發(fā)送。
在HTML5之前,由于同源策略的限制導(dǎo)致在兩個窗口之間進(jìn)行消息傳送必須是使用相同的協(xié)議、端口和主機(jī)。
HTML5有一種新的方法叫做postMessage(),通過這一方法,跨域的消息傳送將不再受到同源策略的限制。
以下是postMessage()的語法:
發(fā)送窗口:
Otherwindows:涉及到的其他窗口 Message:被發(fā)送到接收窗口的信息 targetOrigin:接收窗口必須規(guī)定的URL。如果沒有任何特殊偏好,可以將其規(guī)定為“*”定義“*”為targetOrigin,但這樣做其實會存在一些安全隱患,在后文中我會提到。 Transfer:這個是任意的。
接收窗口:
當(dāng)otherWindow.postMessage()執(zhí)行時,消息將會被發(fā)送到接收窗口。
發(fā)送方使用以下這段代碼后,我們就可以接收到這條消息。
通過該段代碼,我們可以訪問數(shù)據(jù)以及這一信息的源。如下所示:
Event.origin:提供信息的源(我們所接收到的信息的URL) Event.data:提供實際所發(fā)送出的信息內(nèi)容
安全性實例分析
出于演示需要,我設(shè)立了如下兩個Lab:
A: http://localhost:8383/ B: http://localhost/
正如你所看到的,上面兩個URL具有不同的端口,第一個運行在8383端口,第二個則是在80端口。正是因為其源不同,所以才導(dǎo)致端口不同。
A是發(fā)送窗口,B是接收窗口
現(xiàn)在我們加載第二個URL(http://localhost/ )作為第一個URL的iframe:
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)