2013年8月15日 星期四

HTML5 的攻擊手法

HTML5 的攻擊手法

HTML5為HTML下一個主要的修訂版本,為了能夠更容易在網頁裡針對多媒體、圖片等內容作處理,它添加了許多語法特徵。也增加一些新元素跟屬性,以便於更易於被搜尋引擎的索引整理、視覺化設計使用和使用於行動裝置上。


大致上可以將HTML5中的安全威脅分為三大類:

1. 原有安全問題於HTML5中出現:如最常見的跨站腳本攻擊(XSS)與資料隱碼攻擊(SQL Injection)依舊會在HTML5的時代中繼續出現。

2. 因HTML5新功能所衍生之新問題:以 HTML5所提供的新功能來實作完成威脅手法。例如,以LocalStorage存放XSS攻擊程式與shell code、HTML5為基礎的殭屍網路(Botnet) 透過Web socket API功能達成C&C(Command & Control)以及資料傳輸等;利用HTML5 達到內部網路掃描,一般而言,駭客要進入到內部網路除了透過郵件攻擊方式外,多半需要耗費不少功夫,而透過HTML5就可以透過使用者瀏覽網頁時就發動對內部網路的掃描。此外,HTML5還可以在用戶授權下取得GPS位置資料,用戶隱私更容易暴露風險之中。

3. 因新平台所衍生之新問題:因為HTML5同時為許多新平台、新瀏覽器(browser)的內容規格,因此許多原先的平台與瀏覽器便需要更新其版本與功能。新平台的推出表示有更多的機會產生弱點,尤其是要處理HTML5這樣功能豐富、內容變異性高的內容規格,可以預期在新平台與新瀏覽器將有新一代的安全問題產生。

本文作者詳細介紹了 HTML5 的普及之後其所帶來的新安全威脅。
1. CORS (Cross Origin Resource Sharing) Attacks
2. Stealing CSRF Tokens
3. Accessing Internal Servers
4. New XSS HTML 5 Vectors
5. Offline Web Application Cache Poisoning

詳細內容請參閱原文出處!

原文出處:Demystifying HTML 5 Attacks
轉載自《網路攻防戰》