当前位置: 代码网 > 服务器>网络安全>企业安全 > HTML5安全风险之API攻击详解

HTML5安全风险之API攻击详解

2015年09月26日 企业安全 我要评论
HTML5安全风险之API攻击详解HTML5里有许多协议、模式和API,可能成为攻击者的攻击途径,需要了解这方面内容的朋友可以参考一下这篇文章。... 15-09-26

html5里有许多协议、模式和api,可能成为攻击者的攻击途径。

一、registerprotocolhandler:信息泄漏

html5允许某些协议和schema注册为新的特性。例如下面的语句可以注册一个email handler。

它会将一个恶意网站处理器关联到mailto这个协议上,所以它在某些情况下的滥用会导致用户信息泄漏。

二、文件api:窃取文件

html5另外一些api从安全角度来看很有意思,它们还能混合起来使用。

例如文件api允许浏览器访问本地文件,攻击者可以将它与点击劫持和其他攻击混合起来获得用户本地的文件。比如骗取你从本地拖放文件到页面里,这种方法在劫持攻击一文中有较详细的阐述。

三、历史api:隐藏xss url

利用html5历史api的pushstate,可以隐藏浏览器地址栏的攻击url。例如我在浏览器地址栏输入

这个地址,用户将会仅仅只看到http://test.baidu.com/。

这个问题和现在流行的短网址技术结合起来,具有更大的隐蔽性。想象一下我们在微博上看到一个短网址,不会有任何怀疑就会点击这个地址查看内容,而最后看到的地址也是相当正常的,但是在这个过程中用户的信息和资料就不知不觉被盗取了。

短url结合历史api的攻击

四、web notifications:盗取数据

web notifications让我们在浏览器中能够接收推送的消息通知,但是它有可能会被攻击者利用来构造虚假信息,骗取用户数据。

例如下图里右下角的弹窗通知看起来非常正常,需要我们输入gmail密码来登录查看新邮件。但是一旦输入密码,gmail邮箱就被盗取了。我们可以仔细看看,弹窗左上角显示的域名是gmai1.com!这正是一个钓鱼网站的欺诈手段。

桌面通知攻击

最后,随着html5的发展,未来还可能出现新的html5安全问题,还可能还会向着复杂化和智能化去发展。

以上就是关于api攻击的详细介绍,希望对大家的学习有所帮助。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com