- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web2.0客户端组件漏洞扫描(一)
Web2.0客户端组件漏洞扫描(一)~教育资源库
一、介绍
L),Flash, JSON(JavaScript Object Notation),SOAP(Simple Object Access Protocol)和REST(Representational State Transfer)等。这些技术加上跨域的信息访问(Cross-Site Access)。它们共同支持了ashup。
数据结构:不同应用之间交换数据使用的数据结构多样,可以是XML,JSON,JavaScript数组等。
协议:除了简单的HTTP Get和Post,L-RPC。
我们应用的目标,可以是从不同的站点获得RSS feeds,利用JSON在不同的博客站点之间交换数据,使用SOAP与证券交易所的ashup,后端的代理服务等。
2.扫描客户端组件:一个LHTTPRequest对象同后方的操作技术被增加到传统的跨站脚本攻击(XSS)方法中,使得客户端组件的安全威胁大大增加。客户端组件扫描和漏洞检测是本文讨论的重点。
四、客户端扫描对象
为了能清楚的理解扫描对象,我们先举一个简单例子来说明一个L,ASP/JSP和LHTTPRequest不能对后端服务器进行跨域访问。因此,需要建立一个代理服务器,通过代理服务器访问第三方的RSS feeds,例如,假设这个feeds是每日新闻,那么example.的用户也可以获得每日新闻这项资讯。
博客访问:终端用户通过访问example.可以获得因特网上的博客资源,这是因为example.在用户的浏览器上下载了一些脚本,允许用户访问一些跨域博客。
以下是四个关键的扫描对象,来决定客户端是否存在漏洞:
1.函数库指纹:(文档对象模型)的形式存在。如果在这些信息进入用户浏览器之前,进行安全扫描,则可以避免一些安全威胁。
3.DOM访问点:由于浏览器中任何东西都以DOM的形式运行,加载的Java Scripts脚本也是来操作DOM的,所以,恶意信息在任何一个DOM访问点进入,都会对浏览器造成威胁。因此,DOM的访问点的安全扫描也至关重要。
4.利用函数和变量的漏洞检测:为了发现威胁和漏洞,需要对浏览器的运行逻辑和相应的轨迹有深入的理解,这样,一旦DOM访问点和第三方信息被识别出来,能够及时发现调用的函数,进行安全扫描。
五、扫描客户端应用(Nel_parser.js包含的函数processRSS() 和GetRSS(),用来从服务器获得RSS feeds并处理他们。
(2)文件XMLHTTPReq.jsfile包含函数makeGET()和makePOST(),用来处理AJAX请求。
(3)文件dojo.js包含其他一些函数。
把这些得到的被使用的库函数及其版本信息和已知的漏洞库中的信息进行比对,可以发现一些已经存在的漏洞。
2.第三方不可信信息访问点
我们扫描页面的HTML代码,发现以下代码片段,这段代码调用GetRSS()函数,访问不同的服务器获得不可信的RSS feeds,返回的内容可能存在恶意代码,进行有效的内容检查,可以避免一些安全威胁。
lt;div class=codegt;
lt;pregt;lt;select id=feeds onChange=GetRSS(); name=feedsgt;
lt;option value=gt;Pick your feedlt;/optiongt;
lt;option value=business.xmlgt;N businesslt;/optiongt;
lt;option value=business.xmlgt;USA todaylt;/optiongt;
lt;option value=/nelgt; XYZ businesslt;/optiongt;
lt;/selectgt;lt;/pregt;lt;/divgt;
3.DOM 访问点
收集了Java Scripts脚本后,我们来寻找访问DOM的模式,这里主要关注使用到ument.*的地方,把可能的情况简化到以下两类:
(1)ument.getElementById(name).innerHTML:这个函数在HTML代码动态转换时被广泛使用。
(2)ument.ent.*的例子。
function processRSS (divname, response) {
var html = ;
var = response.umentElement;
var items = .getElementsByTagName(#39;it
您可能关注的文档
- Venture Further winners(六).doc
- VENTURE GRANT POLICY(一).pdf
- Venture Improvement Project Consulting Tip Series(二).doc
- Venture into China technology market after WTO(一).ppt
- VENTURE HOUSING ASSOCIATION LIMITED(一).doc
- VENTURE LEADER SPECIFIC TRAINING(五).doc
- Venture Leasing The Other Venture Capital(一).pdf
- Venture Forum San Jose 2006-June(三).ppt
- Venture Marketing Organizations(一).pdf
- Venture Leaders 2009(一).pdf
原创力文档


文档评论(0)