浏览器的几种防护策略
前言
近年来人们发现浏览器才是互联网最大的入口,绝大数用户使用互联网工具是浏览器,因此浏览器如果具备安全功能,将很好的保护用户上网。
一、同源策略
1、什么是同源策略
同源策略(Same Origin Policy)是一种约定,他是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能受到影响,可以说 web 的构建实在同源策略的基础之上的,浏览器只是针对同源策略的一种实现表示。
浏览器的同源策略,限制了来自不同源的文件或脚本,对当前的文件读取或者设置某些属性。
如果没有同源策略,假设 a.com 有一段 javascript 脚本,在 b.com 未曾加载此脚本时,a.com 可以随意修改 b.com 的页面(在浏览器的显示中)。为了不让浏览器的页面行为发生混乱,浏览器提出“Origin”(源)这的概念,来自不同源的对象无法互相干扰。
对于 js 来说,认为同源不同源的实列:
影响源的因素有:域名、IP 地址、子域名、端口、协议
【一>所有资源获取<一】1、200 份很多已经买不到的绝版电子书 2、30G 安全大厂内部的视频资料 3、100 份 src 文档 4、常见安全面试题 5、ctf 大赛经典题目解析 6、全套工具包
注意:
对于当前页面来说,页面中存放 js 文件的域并不重要,重要的时加载 js 页面的域时什么。
简单来说,1.com 通过以下代码:
<script src=http://2.com/2.js></script>
加载了 2.com 上的 2.js,但是 2.js 是运行在 1.com 页面中的,因此对于当前打开的页面(1.com)来说。2.js 的源就是应该是 1.com。
2、XMLHttpRequest 同源策略
XMLHttpRequest 对象提供了对 HTTP 协议的完全的访问,包括做出 POST 和 HEAD 请求以及普通的 GET 请求的能力。XMLHttpRequest 可以同步或异步地返回 Web 服务器的响应,并且能够以文本或者一个 DOM 文档的形式返回内容。
原理
在浏览器中<script>、<img>等标签都是可以跨域加载资源的,而不受同源策略的限制。这些带“src"属性的标签每次加载时,实际上就是有浏览器发起一次 get 请求。通过 src 数据加载资源,浏览器限制了 js 的权限,使其不能读写返回的内容。
而对于 XMLHttpRequest 来说,它可以访问来自同源对象的内容。但不能跨域访问资源。
后来 w3c 委员会制定 XMLHttpRequest 跨域访问标准。需要通过目标域返回的 HTTP 头来授权是否允许跨域访问,因为 http 头对于 js 来说一般时无法控制的。这个跨域方案的安全基础就是信任”js 无法控制 http 头“。
Origin 字段用来说明,本次请求来自哪个源(协议 + 域名 + 端口)。服务器根据这个值,决定是否同意这次请求。 Access-Control-Allow-Origin 它的值要么是请求时Origin
字段的值,要么是一个*
,表示接受任意域名的请求。
3、Flash 插件同源策略
对于浏览器来说,除了 DOM、Cookie、XMLHttpRequest 会受到同源策略的限制,浏览器的一些第三方插件也可以有不紫的同源策略,常见的一些插件如 Flash、java Applet 等。
原理
Flash 它主要通过目标网站提供的 crossdomain.xml 文件判断是否允许当前源的 Flash 跨域访问目标资源。
假设www.test.com
的策略文件为例,当浏览器在任意其他域的页面加载了 Flash 后,如果对www.test.com
发起访问,Flash 会检查www.test.com
上策略文件是否存在。如果文件存在,则检查发起的请求的域是否在许可范围内。
在上面的策略文件中,只有在 allow-access-from 标签内的域的情况是被允许的。
Flash9 及其之后的版本,还通过 MINE 检查确定 crossdomain.xml 是否合法,比如查看服务器返回的 http 头的 Content-Type 是否是 test/*、application/xml 等。攻击者可以通过上传 crossdomain.xml 文件控制 flash 的行为,绕过同源策略,出了 MIME 检查外,Flash 还会检查 crossdomain.xml 是否在根目录下,也使得一些上传文件的攻击失效。
4、IE8 的 CSS 跨域漏洞测试
浏览器的同源策略也是可能存在问题了,我们可以通过绕过等方式,下面我们在测试一下 IE8 的 CSS 跨域漏洞
A 服务器部署
http://192.168.163.131/a.html
B 服务器部署
http://192.168.163.132/b.html
使用 IE8 及以下版本浏览器访问http://192.168.163.132/b.html
,测试
我们看到弹出 a.html 中的内容,理论 var x=document.body.currentStyle.fontFamily;可以把{}body{font-family:"之后的所有内容存到 x 中,再由 alert 弹出。
前面我们提到<scriot>等标签仅能加载资源,但是不能读写资源的内容,而这个漏洞能实现跨域读取页面内容。具体怎么利用就仁者见仁智者见智了。
二、恶意网站拦截
1、恶意网站拦截原理
在网页中插入一段恶意代码,利用浏览器漏洞执行任意代码的攻击方式,被称为“挂马”。
挂马攻击能够破坏浏览器的安全,在很多时候,挂马攻击实施时会在一个正常网页通过<script>、<iframe>等标签加载一个恶意的网址。恶意网站包括两大类:挂马网站或诈骗、钓鱼网站等。
挂马网站:通常包含恶意的脚本如 js 或 Flash,利用浏览器漏洞执行 shellcode。
诈骗钓鱼网站:模仿知名网站的相似页面来欺骗用户。
目前浏览器推出的拦截恶意网站的功能大多时基于黑名单的方式,浏览器周期性从服务器获得一份最新的恶意网站黑名单,如果用户上网访问的网站在黑名单里,浏览器就会弹出一个告警界面。
PhishTank 是互联网免费提供恶意网站黑名单的组织之一。
https://phishtank.org/index.php
2、EVSSL 证书简述
EV SSL,也称 EV SSL 证书,英文全名为:Extended Validation SSL Certificate,就是全球领先的数字证书颁发机构和主流的浏览器开发商共同制定的一个新的 SSL 证书严格身份验证标准,
增强型 SSL 证书(EVSSL)是最高级别的 SSL 数字证书。EVSSL 最大的特色便是激活网站浏览器的栏位使其变成绿色,利用鲜明的标示告诉网友:这个网站正受到最严密的信息安全防护
同时 EVSSL 证书遵循 X509 标准,并向前兼容普通证书,如果浏览器不支持 EV 模式,则把该证书当前普通证书,如果浏览器痔疮,则会在地址栏中特别标记。
在 IE 浏览器中存在 EV 证书的效果:
在 IE 浏览器中不存在 EV 证书的效果:
我们可以通过绿色表现以对抗钓鱼网站。
三、内容安全策略(CSP)
1、内容安全策略(CSP)原理
随着 web 风险逐步严重,缓解跨脚本攻击问题,浏览器引入了内容安全策略(CSP)的概念,
简单来说:开发者明确告诉客户端(指定比较严格的策略和规则),那些外部资源可以加载和执行的,即使攻击者发现漏洞,但是他是没办法注入脚本的。
开发人员可以使用这种工具以各种方式锁定其应用程序,降低内容注入漏洞(如跨站点脚本)的风险,并降低其应用程序执行的权限
2、如何启用 CSP
通过 HTTP 头信息的 Content-Security-Policy 的字段
Content-Security-Policy: policy
其中 policy 的描述机器灵活。
范例 1:
Content-Security-Policy: allow 'self' *.qq.com
浏览器信任来自 qq.com 及其子域下的内容。
范例 2:
浏览器除了信任自身来源外,还可以加载任意域的图片、来自 qq.com 的媒体文件和来自 test.com 的脚本,其他的一律拒绝。
四、总结
浏览器是互联网的重要入口,在 web 安全事件层出不穷的现在,浏览器的安全更是重中之重,浏览器安全以同源策略为基础,加深理解同源策略才能把握住浏览器安全的本质,本章节我们详细介绍了同源策略的原理和内容安全策略(CSP)并对浏览器拦截恶意网站的原理进行分析。
评论