HTML5安全攻防详析之完结篇:HTML5对安全的改进


  本文标签:HTML5安全 HTML5

HTML5对旧有的安全策略进行了十分多的补充  。

一、iframe沙箱

HTML5为iframe元素添加了sandbox属性 预防不信赖的Web页面执行某些操作,例如 拜访父页面的DOM、执行脚本、 拜访当地存储或者当地数据库等等  。然而这个安全策略又会带来另外的风险,这很 乏味,例如ClickJacking 突击里阻挠JavaScript脚本的运行来绕过JavaScript的防备 模式  。

二、CSP内容安全策略

XSS通过 虚假内容和诱骗点击来绕过同源策略  。 XSS 突击的核心是利用了阅读器 无奈 划分脚本是被第三方注入的,还是真的是你 利用程序的一 部分  。CSP定义了Content-Security-Policy HTTP头来同意你 缔造一个可信 起源的白名单,使得阅读器只执行和渲染来自这些 起源的资源,而不是盲目信赖服务器提供的全部内容  。 即便 突击者 可以找到 漏洞来注入脚本,然而由于 起源不包括在白名单里, 因此将不会被执行  。

XSS 突击的原理

三、XSS过滤器

Chrome、Safari这样的现代阅读器也构建了安全防备措施,在前端提供了XSS过滤器  。例如http://test.jiangyujie.com/?text=在Chrome中将 无奈得到执行,如下图所示  。

四、 其余

另外HTML5的 利用程序 拜访系统资源比Flash更受 制约  。

最终,对于HTML5专门的安全 标准当前还在 探讨中,有的人 盼望 疏散到HTML5 标准的各个章节,有的人 盼望 径自列出,当前没有 径自的内容,由于不 惟独考量Web App开发者的安全,还要考量实现HTML5 支撑的厂商,对它们进行 标准和 指导  。

我个人认为HTML5的安全 标准将会有一个统一的章节来进行 阐述,并在各个 性能模块相应的提及  。