欢迎来到天天文库
浏览记录
ID:22378705
大小:58.00 KB
页数:6页
时间:2018-10-28
《web2.0客户端组件漏洞扫描(一)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、Web2.0客户端组件漏洞扫描(一)~教育资源库 一、介绍 L),Flash,JSON(JavaScriptObjectNotation),SOAP(SimpleObjectAccessProtocol)和REST(RepresentationalStateTransfer)等。这些技术加上跨域的信息访问(Cross-SiteAccess)。它们共同支持了ashup。 数据结构:不同应用之间交换数据使用的数据结构多样,可以是XML,JSON,JavaScript数组等。 协议:除了简单的HTTPGet和Post,L-RPC。 我们应用的目标
2、,可以是从不同的站点获得RSSfeeds,利用JSON在不同的博客站点之间交换数据,使用SOAP与证券交易所的ashup,后端的代理服务等。 2.扫描客户端组件:一个LHTTPRequest对象同后方的操作技术被增加到传统的跨站脚本攻击(XSS)方法中,使得客户端组件的安全威胁大大增加。客户端组件扫描和漏洞检测是本文讨论的重点。 四、客户端扫描对象 为了能清楚的理解扫描对象,我们先举一个简单例子来说明一个L,ASP/JSP和LHTTPRequest不能对后端服务器进行跨域访问。因此,需要建立一个代理服务器,通过代理服务器访问第三方的RSSfee
3、ds,例如,假设这个feeds是每日新闻,那么example.的用户也可以获得每日新闻这项资讯。 博客访问:终端用户通过访问example.可以获得因特网上的博客资源,这是因为example.在用户的浏览器上下载了一些脚本,允许用户访问一些跨域博客。 以下是四个关键的扫描对象,来决定客户端是否存在漏洞: 1.函数库指纹:(文档对象模型)的形式存在。如果在这些信息进入用户浏览器之前,进行安全扫描,则可以避免一些安全威胁。 3.DOM访问点:由于浏览器中任何东西都以DOM的形式运行,加载的JavaScripts脚本也是来操作DOM的,所以,恶意信
4、息在任何一个DOM访问点进入,都会对浏览器造成威胁。因此,DOM的访问点的安全扫描也至关重要。 4.利用函数和变量的漏洞检测:为了发现威胁和漏洞,需要对浏览器的运行逻辑和相应的轨迹有深入的理解,这样,一旦DOM访问点和第三方信息被识别出来,能够及时发现调用的函数,进行安全扫描。 五、扫描客户端应用(Nel_parser.js包含的函数processRSS()和GetRSS(),用来从服务器获得RSSfeeds并处理他们。 (2)文件XMLHTTPReq.jsfile包含函数makeGET()和makePOST(),用来处理AJAX请求。 (3
5、)文件dojo.js包含其他一些函数。 把这些得到的被使用的库函数及其版本信息和已知的漏洞库中的信息进行比对,可以发现一些已经存在的漏洞。 2.第三方不可信信息访问点 我们扫描页面的HTML代码,发现以下代码片段,这段代码调用GetRSS()函数,访问不同的服务器获得不可信的RSSfeeds,返回的内容可能存在恶意代码,进行有效的内容检查,可以避免一些安全威胁。<divclass=code><pre><selectid=feedsonChange=GetRSS();name=feeds> <option
6、value=>Pickyourfeed</option> <optionvalue=business.xml>Nbusiness</option> <optionvalue=business.xml>USAtoday</option> <optionvalue=xyz.sample.org/nel>XYZbusiness</option></select></pre></div> 3.DOM访问点 收集了JavaScrip
7、ts脚本后,我们来寻找访问DOM的模式,这里主要关注使用到ument.*的地方,把可能的情况简化到以下两类: (1)ument.getElementById(name).innerHTML:这个函数在HTML代码动态转换时被广泛使用。 (2)ument.ent.*的例子。functionprocessRSS(divname,response){ varhtml=; var=response.umentElement; varitems=.getElementsByTagName('item'); for(vari=0;i&
8、lt;items.length;i++){ vartitle=items[i].getElements
此文档下载收益归作者所有