在某些特别的场景下,我们需要编译执行外部输入的JS代码。在浏览器端,我们可以借助new Function 、eval等api。而在 node 端,我们可以借助vm模块实现一个沙箱,运行外部输入的JS 代码。但无论是浏览器端,还是node端,这些操作都有安全隐患。
外部输入的JS代码可以利用JS语言的特性,从而破坏主程序的环境。目前,笔者了解到主要有两种方式攻击主程序
以 vm 实现沙箱加载外部代码为例:
const vm = require('vm');
const script = new vm.Script(`
var foo = (new Function('return process'))();
foo.exit()
`)
const context = vm.createContext({
Function: Function
})
script.runInContext(context) // 此处直接退出进程,下面的代码都不会执行
console.log("process is exited ?")
此段代码中,通过外部的Function构造器, 使得生成的函数能够访问到外部的上下文,拿到process对象,直接把进程退出了。
实际上,我们不传递Function给沙箱的话,沙箱内部的代码同样可以通过JS的原型链的机制,拿到外部的Function构造器:
const vm = require('vm');
const script = new vm.Script(`
var foo = (new this.constructor.constructor('return process'))();
foo.exit()
`)
const context = vm.createContext() // 此处不把外部的Function传递进去
script.runInContext(context) // 此处直接退出进程,下面的代码都不会执行
console.log("process is exited ?")
上面的沙箱里面的代码,可以通过访问沙箱内部的上下文this的contructor属性拿到外部的Object构造器,再通过Object的contructor属性直接拿到外部的Function构造器。
同样以 vm 实现沙箱加载外部代码为例:
const vm = require('vm');
const script = new vm.Script(`
this.constructor.prototype.toString = function() {
console.log("hehe")
}
`)
const context = vm.createContext({
console: console
})
script.runInContext(context)
let a = { name: 1 }
console.log(a, a.toString())
内部沙箱代码通过获取外部的Object构造器,改写原型上的toString方法,达到原型链方法破坏的目的。
由于JS某些神奇的语言特性,直接编译执行外部输入的JS代码,是一件很危险的操作。说到底,想要解决某些问题,必须先了解根源。
随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。
AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。
第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。
检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致
要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。
我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章
大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了
Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试
HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。
第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全
内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!