HTML5安全攻防详析之完结篇:HTML5对安全的改进

安全 应用安全
HTML5对旧有的安全策略进行了非常多的补充。HTML5为iframe元素增加了sandbox属性防止不信任的Web页面执行某些操作,例如访问父页面的DOM、执行脚本、访问本地存储或者本地数据库等等。

HTML5对旧有的安全策略进行了非常多的补充。

一、iframe沙箱

HTML5为iframe元素增加了sandbox属性防止不信任的Web页面执行某些操作,例如访问父页面的DOM、执行脚本、访问本地存储或者本地数据库等等。但是这个安全策略又会带来另外的风险,这很有趣,例如ClickJacking攻击里阻止JavaScript脚本的运行来绕过JavaScript的防御方式。

二、CSP内容安全策略

XSS通过虚假内容和诱骗点击来绕过同源策略。 XSS攻击的核心是利用了浏览器无法区分脚本是被第三方注入的,还是真的是你应用程序的一部分。CSP定义了Content-Security-Policy HTTP头来允许你创建一个可信来源的白名单,使得浏览器只执行和渲染来自这些来源的资源,而不是盲目信任服务器提供的所有内容。即使攻击者可以找到漏洞来注入脚本,但是因为来源不包含在白名单里,因此将不会被执行。

[[61633]]

XSS攻击的原理

三、XSS过滤器

Chrome、Safari这样的现代浏览器也构建了安全防御措施,在前端提供了XSS过滤器。例如http://test.jiangyujie.com/?text=</div><script>alert(1)</script>在Chrome中将无法得到执行,如下图所示。

四、其他

另外HTML5的应用程序访问系统资源比Flash更受限制。

最后,关于HTML5专门的安全规范目前还在讨论中,有的人希望分散到HTML5规范的各个章节,有的人希望单独列出,目前没有单独的内容,因为不仅要考虑Web App开发者的安全,还要考虑实现HTML5支持的厂商,对它们进行规范和指导。

我个人认为HTML5的安全规范将会有一个统一的章节来进行阐述,并在各个功能模块相应的提及。

责任编辑:蓝雨泪 来源: 博客
相关推荐

2013-01-04 13:54:49

2013-01-21 11:04:38

2013-01-04 13:39:51

2013-01-04 13:30:04

2013-01-04 13:14:22

2013-01-04 11:22:12

2013-01-04 11:40:54

2013-01-04 11:38:35

2014-08-26 10:43:52

2012-05-30 09:34:57

2015-05-22 10:06:58

2011-05-13 17:36:05

HTML

2013-01-24 10:26:04

HTML5HTML 5HTML5的未来

2023-03-16 09:00:00

HTML5HTML语言

2013-10-21 15:24:49

html5游戏

2013-09-13 13:26:08

2011-05-13 17:41:40

2011-01-14 17:53:33

HTML5cssweb

2015-07-22 16:44:51

HTML5优化

2009-12-07 09:56:53

HTML5
点赞
收藏

51CTO技术栈公众号