2048
登录
没  有  难  学  的  前  端
登 录
×
<返回上一级

HTML5跨域消息发送安全性分析

跨域html5作者:猿2048志愿者

clipboard.png

HTML5是下一代的Web应用,它具有许多新的特性,是一种新兴的技术并且在移动应用中也有着广泛的使用。但也正是因为它的一些新特性的出现以及广泛的应用,使得其安全性非常值得关注。

在本文中,我们将针对HTML5 Web消息发送(跨域消息发送)的安全性进行分析和研究。

跨域消息发送

在讨论这一问题之前,我们先来了解下在HTML5中是如何实现跨域的消息发送。

在HTML5之前,由于同源策略的限制导致在两个窗口之间进行消息传送必须是使用相同的协议、端口和主机。

HTML5有一种新的方法叫做postMessage(),通过这一方法,跨域的消息传送将不再受到同源策略的限制。

以下是postMessage()的语法:

发送窗口:

otherWindow.postMessage(message, targetOrigin, [transfer]);
  • Otherwindows:涉及到的其他窗口
  • Message:被发送到接收窗口的信息
  • targetOrigin:接收窗口必须规定的URL。如果没有任何特殊偏好,可以将其规定为“”定义“”为targetOrigin,但这样做其实会存在一些安全隐患,在后文中我会提到。
  • Transfer:这个是任意的。

接收窗口:

当otherWindow.postMessage()执行时,消息将会被发送到接收窗口。

发送方使用以下这段代码后,我们就可以接收到这条消息。

window.addEventListener("message",receiveMessage,
false);

function receiveMessage(event){

if
(event.origin !== "http://site.com:8383")
return;

//
...

}

通过该段代码,我们可以访问数据以及这一信息的源。如下所示:

  • Event.origin:提供信息的源(我们所接收到的信息的URL)
  • Event.data:提供实际所发送出的信息内容
    安全性实例分析

出于演示需要,我设立了如下两个Lab:

正如你所看到的,上面两个URL具有不同的端口,第一个运行在8383端口,第二个则是在80端口。正是因为其源不同,所以才导致端口不同。

A是发送窗口,B是接收窗口

现在我们加载第二个URL(http://localhost/ )作为第一个URL的iframe:

clipboard.png

通过使用postMessage()的方法,我可以轻松的将消息从第一个URL发送到第二个URL.

我们可以通过点击”send message“的按钮来进行验证。

clipboard.png

尽管加载在第一个URL中的iframe与其并不同源,但通过postMessage() 即可进行信息传递。

现在我们来看一些postMessage()使用过程中可导致应用出现漏洞的例子:

case1.

发送方代码:

receiver.postMessage('Hi There..!', '*');<

当发送者把targetOrigin规定为通配符”*“时,将会导致未知的信息被陌生的接收方(窗口)接收到。原因是从接收窗口传来的消息任何人都可以再加载一个iframe来进行监听。因此在进行敏感数据的传输时,使用通配符是一个十分错误的决定。

针对此问题最好的解决方法就是在发送时添加具体的目标字段,如下所示:

receiver.postMessage('Hi There..!', 'http://localhost');

Case2.

接收窗口代码:

function receiveMessage(e) {

        do something..!
}

在上面这段代码中可以看到,我们是直接接收发送方的消息对其进行处理,并不检验是否来自发送方。

但检查消息的来源无疑是十分重要的,这样可以防止消息来自未经授权的发送者。

因此,我们只需要在代码中加入对发送方的验证,这一问题就可解决了。代码如下:

function receiveMessage(e) {

       if (e.origin !== "http://localhost:8383")
           return;

        do something..!
}

通过检验event.origin,来进行验证。

Case3.

在这一过程中,发送方和接收方都应该验证正在传送的.消息。如果数据插入到HTML DOM中时并没有进行验证,那么应用很有可能遭受到基于DOM的跨站脚本攻击。

由下面这段代码可以看出,当应用程序接收到攻击者发来的恶意信息,并已经插入到HTML DOM使用innerHTML属性时,其显得异常脆弱。

发送方:

receiver.postMessage("<img src='x' onerror=alert(1);>", 'http://localhost');

接收方:

function receiveMessage(e) {

   if (e.origin !== "http://localhost:8383")
       return;

    messageEle.innerHTML = "Message from localhost:8383: " + e.data;
}

执行上面这段代码,可导致在接收窗口出现XSS。

clipboard.png

解决这一问题最简单的方法就是在给元素分配数据值时使用 textContent 而不是innerHTML.

如下所示:

发送方:

clipboard.png

接收方:

function receiveMessage(e) {

       if (e.origin !== "http://localhost:8383")
           return;

        element.textContent = "Message from localhost:8383: " + e.data;
}

执行上面这段代码时我们可以看到,文本中显示frame是作为数据而不是代码。

clipboard.png

从上图我们可以看到,现在它并不执行代码,而是显示为正常的文本。

[参考来源infosec,译/Change,转载自Freebuf黑客与极客(FreeBuf.COM)]

本文来源于网络:查看 >
« 上一篇:ECharts整合HT for Web的网络拓扑图应用
» 下一篇:一个简单的网页通知(Web Notifications API)实例
评论
点击刷新
评论
相关博文
×添加代码片段