基于DOM的HTML5存储操作
在本节中,我们将使用DOM查看HTML5存储操作,并指出可以用作这种攻击的一部分的潜在危险水槽,并提出减少您接触HTML5存储操作的方法。
什么是基于DOM的HTML5存储操作?
当脚本存储攻击者可控制的数据中的HTML5存储在Web浏览器的存储中时,就会出现HTML5存储操纵漏洞(要么beplay体育能用吗localstorage
或者SessionStorage
)。攻击者可能能够使用此行为来构建一个URL,如果另一个用户访问该URL,将导致用户的浏览器存储攻击者可控制的数据。
这种行为本身并不构成安全漏洞。但是,如果该应用程序后来从存储中读取数据并以不安全的方式进行处理,则攻击者可能能够利用存储机制来提供其他基于DOM的攻击,例如跨站脚本和JavaScript注入。
哪些水槽可能导致基于DOM的HTML5存储操作漏洞?
以下是一些主要的水槽,可以导致基于DOM的HTML5存储操纵漏洞:
sessionstorage.setItem()localstorage.setitem()
如何防止基于DOM的HTML5存储操纵漏洞
除了在基于DOM的漏洞页面,您应该避免允许将任何不受信任源的数据放在HTML5存储中。