
获得徽章 17
- 赞过评论2
- 等人赞过25
- 【书名】:白帽子讲Web安全
【读书笔记】:CSRF 可以在用户不知不觉中完成攻击。但在需要与用户进行交互的场景中,攻击操作是无法进行的,比如如果需要验证码的话。但是,点击劫持使用户在不知不觉中完成交互过程。
点击劫持是一种视觉上的欺骗手段,通过用一个覆盖物遮挡住用户想要点击的地方,诱使用户进行点击,一般是用一个透明的iframe或者图片来达到目的。展开赞过评论2 - 【书名】:白帽子讲Web安全
【读书笔记】:浏览器的多进程架构将浏览器的各个功能模块分开,各个浏览器实例分开,当一个进程崩溃时,也不会影响到其他的进程。
浏览器沙箱,Sandbox 的设计是为了让不可信任的代码运行在一定的环境中,限制不可信任的代码访问隔离区之外的资源。Sandbox需要考虑用户代码针对本地文件系统、内存、数据库、网络的可能请求,可以采用默认拒绝的策略,如果一定要跨越 Sandbox 边界产生数据交换,则只能通过指定的数据通道,比如经过封装的 API 来完成,在这些 API 中会严格检查请求的合法性。
Sandbox 可以让不受信任的网页代码、JS 代码运行在一个受到限制的环境中,从而保护本地桌面系统的安全。展开赞过评论1 - 【书名】:白帽子讲Web安全
【读书笔记】:在 IE5-8 的时代,有过一个 CSS 表达式 (CSS Expression)解决方案,可以在 CSS 里面写 JS,给 CSS 属性赋一个表达式,当时用来做很多 hack 方案,但是作为一个 Web 时代临时的解决方案也有它的弊端
1. 不符合 Web 标准,CSS 表达式这种在样式中插入 JS 代码的方式,有悖于 Web 标准的结构、表现、行为相分离的理念。
2. 效率低下,一个 CSS 表达式会反复执行,这会大大消耗计算机的硬件资源,极端情况下会导致浏览器的崩溃。
3. 带来安全隐患,CSS 表达式暴露了一个脚本执行的上下文,可能带来脚本注入的隐患。比如以前就能在 background 里面执行 JS 代码,进而为 XSS 提供了途径。
比如: background: url(javascript:alert("XSS!"));
最近的 CSS Houdinideveloper.mozilla.org 跟这个 CSS Expression 有点类似,在浏览器正式上线后可以关注一下
展开赞过评论1 - 【书名】:白帽子讲Web安全
【读书笔记】:学到了两个冷门知识
一个是 HTML 的 <base> 标签,它是文档根 URL 元素,可以出现在页面的任何地方,并作用于位于该标签之后的所有标签。攻击者如果在页面中插入 <base> 标签,就可以通过在远程服务器上伪造图片、链接或脚本,劫持当前页面中的所有使用相对路径,包括所有使用 src 和 href 属性索引资源的标签。
另一个是 window.name ,如果对当前窗口的 window.name 对象赋值,没有特殊字符的限制。因为 window 对象是浏览器的窗体,而并非 document 对象,因此很多时候 window 对象不受同源策略的限制,因此可以实现跨域、跨页面传递数据。展开赞过评论3 - 【书名】:白帽子讲Web安全
【读书笔记】:浏览器安全策略主要包括同源策略、浏览器沙箱策略、恶意网址拦截。
同源策略是浏览器安全的基础,它限制了来自不同源的“document”或脚本,对当前页面读取或设置某些属性。
沙箱 Sandbox 可以让不受信任的网页代码、JS 代码运行在一个受到限制的环境中,从而保护本地系统的安全。
恶意网址拦截是浏览器周期性地从服务器端获取一份最新的恶意网址黑名单,如果用户上网时访问的网址存在于此黑名单中,浏览器就会弹出一个警告页面。展开赞过评论2 - 【书名】:白帽子讲Web安全
【读书笔记】:这本书主要讲的是站在 Web 视角相关的安全技术,包括前端和从前端可及的服务端安全,但前言有句话我觉得很有道理:
安全是一个动态的过程,因为敌方攻击手段在变,攻击方法在变,漏洞不断出现;业务在变,软件在变,人员在变,妄图通过一个系统、一个方案解决所有的问题是不现实的,也是不可能的,安全需要不断地运营、持续地优化。
所以说,时常更新知识,并且与时俱进是多么的重要。展开赞过评论3 - 主力生产设备: MacOS、ikbc w200、trackpad 2、木质机械键盘手托、Dell 2515、魅族16th plus
备用设备: ikbc c87、ThinkPad 小黑鼠
好物推介:矿泉水支架、挂耳咖啡
打造舒适搬砖环境,这些是我最想推介的桌面好物!!juejin.im
展开等人赞过14