gmail 和 google 的兩個 xss 老漏洞分析
https://mp.weixin.qq.com/s/28EtuPikEn0KEyR10isALw
這是一篇 2014 年的文章,雖然文中的平臺已經改進了,但是技術的本質沒有變化。mail.google.com 本身是沒有 xss 漏洞的,但讀取了從 plus.google.com 傳來的 cookie 時,並沒有進行過濾,安全問題就由此產生了。
cookie 中的資料一般是由伺服器分發的,所以在開發中很難想到 cookie 中的資料也是不安全的。這裡其實有兩個辦法來解決這個問題:
1、對 cookie 的資料進行過濾;
2、正確設置 cookie 的作用域。
兩個方法如果實施了任意一個都可以防止 xss 的產生。從現在來看,流覽器的的存儲空間不僅僅有 cookie,還有 sessionStorage、localStorage、IndexedDB。從這些來源的資料在處理時也需要被謹慎考慮。
#Javascricpt, XSS, 釣魚, 漏洞, 資安
https://mp.weixin.qq.com/s/28EtuPikEn0KEyR10isALw
這是一篇 2014 年的文章,雖然文中的平臺已經改進了,但是技術的本質沒有變化。mail.google.com 本身是沒有 xss 漏洞的,但讀取了從 plus.google.com 傳來的 cookie 時,並沒有進行過濾,安全問題就由此產生了。
cookie 中的資料一般是由伺服器分發的,所以在開發中很難想到 cookie 中的資料也是不安全的。這裡其實有兩個辦法來解決這個問題:
1、對 cookie 的資料進行過濾;
2、正確設置 cookie 的作用域。
兩個方法如果實施了任意一個都可以防止 xss 的產生。從現在來看,流覽器的的存儲空間不僅僅有 cookie,還有 sessionStorage、localStorage、IndexedDB。從這些來源的資料在處理時也需要被謹慎考慮。
#Javascricpt, XSS, 釣魚, 漏洞, 資安
留言
張貼留言