总结网页浏览器漏洞.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web浏览器或者手机浏览器都是在用户与互联网之间充当着中介者的角色,在日常生活中我们使用更多的不外乎Google Chrome, Mozilla Firefox, Internet Explorer, Opera, Safari等。随着用户越来越多,渐渐的各大浏览器也就成为了黑客攻击的目标。源码中哪怕是一点点小错误,也可能会导致浏览器被黑客利用。本文就将介绍一些基于浏览器的漏洞。?????1.浏览器缓存每次打开一个网站,网页的内容会缓存到用户的机器中。如果这些内容在其他网页中需要重新加载,浏览器加载的是缓存,而不是再次下载内容。如果一些Web应用商店以及显示用户敏感信息(比如地址,信用卡信息,用户名)这些信息也是会记录到缓存中的,因此可以通过检测浏览器缓存检索到这些信息的。在IE浏览器中这些信息存储在:C:\Users\user_name\AppData\Local\Microsoft\Windows\Temporary?Internet?Files在Firefox浏览器:C:\Users\user_name\AppData\Local\Mozilla\Firefox\Profiles\profile-id\Cache?或者在地址栏输入about:cache在Chrome浏览器中的地址栏输入chrome://cache,其存储在C:\Users\user_name\AppData\Local\Google\Chrome\User?Data\Default\Cache验证我们在Mozilla Firefox 浏览器下实验,访问几个网页过后然后退出网站。在地址栏输入about:cache.这就可以显示在浏览器中的缓存信息了,通过缓存列表以及其中的内容选择你感兴趣的内容。下面的截图就显示了用户仪表盘,在用户仪表盘中可能含有高危敏感信息,比如地址,电话号码,信用卡信息,E-mail等等。打开一个特定的缓存条目,在用户仪表盘中我们可以看到地址,电话号码,订单历史等等????小贴士这个问题可以通过在响应头中设置合适的缓存控制属性解决。主要有以下两种缓存属性:Cache-control: no-cacheno-cache属性表示,浏览器不使用特定的请求-响应缓存信息。浏览器存储缓存信息,而不是从缓存中读取内容,每一次都会向服务器发送请求。换句话来说,缓存只是保留在浏览器中,对于攻击者或者恶意用来来说就十分容易的读取到相关信息。Cache-control: no-storeno-store属性表示,请求-响应不会被缓存或者存储到浏览器中。使用HTML meta标签你还可以使用meta标签实现对缓存的控制,设置如下:meta?http-equiv=”Cache-Control”?content=”no-cache”?/meta?http-equiv=”Cache-Control”?content=”no-store”?/如果在HTTP响应头中手动添加cache-control头,并且设置?no-cache。如下图所示,浏览器依旧会对页面进行缓存如果访问浏览器缓存,那么我们就可以在用户仪表盘中缓存页面中找到它。使用离线模式打开会显示详细的细节,如下图:如果cache-control头设置为no-store, no-cache。我们在用户仪表盘中就找不到了。因此,开发者需要分析网页的内容以及调整适当的cache-control属性。2. 浏览器内存中的密码大多数的站点以及服务器使用hash或者Encrypt方式进行加密,但这种方式不适用于保存在浏览器内存中的密码。GET请求以及POST请求在浏览器内存中几乎就是透明的,攻击者可通过类似WinHex的工具查看到这些敏感信息。验证访问站点,输入有效的凭证,如下截图。下面的截图显示了用户名以及密码传递给服务器从网站中退出,但请不要关闭浏览器,然后打开类似WinHex的工具,定位到正确的路径。首先打开内存然后选择浏览器(本列中我们使用的FireFox),选择所有内存在数据中搜索用户名,我们可以获取完整的登录请求信息。从这里开始,攻击者就可以盗取用户登录凭证。小贴士这个问题出现在浏览器/本地机器上,使用SSL并不会降低危险性。用户并不能阻止浏览器记录密码或者其他一些敏感信息,这个问题的解决方法便是使用哈希加密。下面是加盐哈希的工作流程:存储在数据库中的MD5哈希密码。当一个用户请求登录页面时,服务器随机生成一个数,这个数就被称为salt(盐)然后返回给用户的页面。一个Javascript脚本出现在用户机器上,对用户输入的密码进行MD5计算。接着加盐后再计算哈希值,这个哈希值会发送到服务器,服务器从数据库中选择密码的哈希值结合盐值并计算MD5值。如果这个值匹配,用户就成功登录。每一次的盐值都不尽相同,因此攻击者

文档评论(0)

wx171113 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档