又是厚厚的一本书,为了不弄虚做假,只得变更计划,这一次调整为读前三章,安全世界观,浏览器安全和xss。其它待用到时再专门深入学习。
吴翰清是本书作者,icon是一个刺字,圈内人称道哥。曾供职于阿里,后创业,最后回归阿里。更多可以参考这里:
https://www.secpulse.com/archives/65276.html
安全世界观
所有术的层面最后都回归到道的层面,所以开篇的章节,作者从道讲起。
这一部分需要思考的的第一个问题是:我们为什么要研究web安全?
我心里在想,和这个类似,区块链安全需要我们关注吗,为什么?
第二个问题:白帽子的工作和黑帽子有何不同?我们要像黑帽子学习什么?
第三个问题:安全的本质是什么?
第四个问题:有没有一劳永逸的安全方案?
第五个问题:请谈一谈你对安全三要素的理解。
第六个问题:请谈一谈安全评估做什么?怎么做?
第七个问题:白帽子在设计安全方案时,有哪些原则可以参考?它们分别应对或解决哪一方面的问题。
每一个问题都够写一篇小论文了。
浏览器安全
同源策略
同源策略限制来自不同源的document或脚本对当前document或脚本进行修改。
影响源的因素有协议、端口、域名。
script、img、iframe标签却可以跨域加载资源,实际上它们由浏览器发起了一次get请求,JavaScript不同于XMLhttprequest,不能读写返回的内容。
除了DOM,cookie,xmlhttprequest受同源策略限制,一些浏览器加载的第三方插件也有各自的同源策略。
浏览器沙箱
浏览器沙箱主要是通过资源隔离,使得对浏览器所在的本机进行保护。但是现实中,也有人通过浏览器插件漏洞来绕过。
恶意网址拦截
浏览器厂商和安全厂商合作,对恶意网址给用户提醒。phishtank是一个免费提供恶意网址的机构,ev ssl是一种安全增强型证书。
浏览器新技术需要考虑的安全
用户友好的功能需要关注,例如\和?的处理。扩展和插件的安全。
XSS跨站脚本攻击
XSS概念和分类
前两章基本是道的层面,这一章就开始更多关注术的层面。XSS英文是Cross Site Script,所谓的XSS攻击是指黑客通过html注入,篡改了网页,插入了恶意脚本,从而在用户浏览时控制用户浏览器的一种攻击。
<script>alert(CSS)</script>只是我们验证是否有xss的一种办法,而真正的payload会实现更多邪恶的功能。
xss传统上分为反射型和存储型,DOM型,DOM其实也是一种反射型。
XSS 攻击
XSS payload
这一节先介绍了cookie劫持,然后列举了通过构造get和post请求结合XSS来获取qq邮箱邮件列表,XSS钓鱼,识别用户浏览器,识别用户软件,识别用户曾经访问过的网站,获取用户真实IP等场景。
XSS攻击平台
常见的平台有Attack Api,BeEF,XSS-Proxy。还有书中没提到的,余弦的XSS'OR,每天可以测试一次攻击。
工具平台可以为我们演示XSS危害提供帮助。
XSS蠕虫
书中提到了MySpace曾经的Samy蠕虫。真正可怕的蠕虫会悄无声息的窃取用户秘密。
XSS构造技巧
常见技巧有利用编码规则、突破长度限制、利用base标签、window.name。此外,不要忽视flash、一些貌似只能攻击自己的XSS如何利用、JS框架安全问题。
XSS与各种编码请看这里:
https://blog.csdn.net/abc_ii/article/details/16891689
XSS防御
HttpOnly
通过设置cookie的httponly属性,抵御xss后的cookie劫持攻击。但是它并没有解决XSS防御。
输入检查
输入检查主要是对特殊字符如<,>,'等进行过滤。网上有很多XSS filter。
但是xss filter有可能对语境理解不充分,发生漏报或者转义了用户数据。
输出检查
PHP和JS中都有HtmlEncode功能相关的函数。但这并不意味着就可以完全抵御XSS。书中举了一例,由于html parser优于Javascript Parser执行,还是会造成XSS。
正确防御思路
这一节(书中3.3.4)列举了各种可能的html输出中,如何防御,如何攻击。
网上应该有不少cheatsheet,也可以搜索XSS cheatsheet了解更多。
处理富文本
如果网页中允许用户提交自定义的html代码就要关注这一节。
防御DOM based XSS
主要是在javascript输出html时,看输出是到内容或属性,还是事件或脚本。分别执行不同的encode。前者htmlencode,后者javascriptencode。
业务视角看XSS
存储型高于反射型,有用户互动地方都有风险,PageView高的地方重点关注。
实验环境
1、一个浏览器
能够调试Javascript的浏览器都应该可以。
2、Javascript调试工具
书中提到的有Firebug,Fiddler,IE8开发者工具。
3、JavaScript调试环境(内附JS学习网站)
http://lixiaolai.com/2016/07/31/makecs-simplest-js-dev-environment/
其它资源
在线java调试工具
BeeF
http://www.freebuf.com/sectool/4799.html
Attackapi框架
http://www.cnblogs.com/milantgh/p/3645166.html
XSS cheatsheet
sec-wiki查找XSS
后续学习
如果要深入XSS,对JS必须深入学习。