实例讲解HTML安全隐患

一.Html安全隐患

创新互联建站是一家以网络技术公司,为中小企业提供网站维护、网站设计制作、网站设计、网站备案、服务器租用、域名与空间、软件开发、小程序开发等企业互联网相关业务,是一家有着丰富的互联网运营推广经验的科技公司,有着多年的网站建站经验,致力于帮助中小企业在互联网让打出自已的品牌和口碑,让企业在互联网上打开一个面向全国乃至全球的业务窗口:建站服务电话:18980820575

1.CSRF攻击【漏洞

之前外我写过一篇《浅谈CSRF攻击方式》,如果想详细了解CSRF原理及其防御之术,可以看一下。

这里简单距个例子说明一下:

存在CSRF漏洞Html代码:

 
 
 
 
  1.  action="Transfer.php" method="POST"> 
  2.     

    ToBankId:  type="text" name="toBankId" />

     
  3.     

    Money:  type="text" name="money" />

     
  4.     

     type="submit" value="Transfer" />

     
  5.  

以上漏洞的攻击代码:

 
 
 
 
  1.  method="POST" action="http://www.Bank.com/Transfer.php"> 
  2.  type="hidden" name="toBankId" value="hyddd"> 
  3.  type="hidden" name="money" value="10000"> 
  4.  
  5.  

如果用户在登陆www.Bank.com后,访问带有以上攻击代码的页面,该用户会在毫不知情下,给hyddd转账10000块。这就是CSRF攻击。

2.包含不同域的Js脚本【隐患】

在Html页面中,包含如:

 
 
 
 
  1.  src="http://www.hyddd.com/hello.js"/> 

不同域的脚本文件,是一种值得慎重考虑的行为,因为你把本站点的安全和其他站点的安全绑定在一起了。黑客可以通过入侵修改www.hyddd.com的hello.js文件,达到攻击的效果。比如说:JavaScript Hijacking(关于JavaScript Hijacking可以参考《深入理解JavaScript Hijacking原理》)。

3.Html中的Hidden Field【隐患】

注意对隐藏字段的使用。比如hidden的标签。

不要把敏感的信息存放在隐藏字段中,以防被别人更改替换和浏览器缓存。

4.上传文件【隐患】

请慎重对待上传文件这一功能,因为攻击者有可能借这个机会执行恶意代码,如图:

所以请小心处理上传文件功能。

以上是我搜集到的4种关于Htm的安全隐患,仅仅是和Html相关的问题,不包括,如:JSP,ASP...,资料的主要来源都是Fortify的一些文章 。

本文名称:实例讲解HTML安全隐患
URL标题:http://www.shufengxianlan.com/qtweb/news18/513518.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联