2019-09-28——浏览器安全之同源策略

同源策略

概述

书面表述:js脚本可以访问所在页面的所有元素。通过ajax技术,js也可以访问同一协议,同一个domain(ip),同一端口的服务器上的其他页面,请求到浏览器端之后,利用js就可以进行任意的访问。但是对于协议不同, 或者domain不同或者端口不同的服务器上的页面就无能为力了,完全不能进行请求。


如何跨域访问资源的——Jsonp

通常允许跨域写操作(Cross-origin writes)例如链接(links),重定向以及表单提交。

通常允许跨域资源嵌入(Cross-origin embedding)仅加载,不能读(read)、写(write)

<script src="..."></script>标签嵌入跨域脚本。语法错误信息只能在同源脚本中捕捉到。

 标签嵌入CSS。由于CSS的松散语法规则,CSS的跨域需要一个设置正确的Content-Type 消息头。

<img>嵌入图片。支持的图片格式包括PNG,JPEG,GIF,BMP,SVG,...

@font-face引入的字体。一些浏览器允许跨域字体( cross-origin fonts),一些需要同源字体(same-origin fonts)。

<frame>和<iframe>载入的任何资源。站点可以使用X-Frame_Options消息头来阻止这种形式的跨域交互。

jsonp就是利用了<script>标签可以链接到不同源的js脚本,来到达跨域目的。当链接的资源到达浏览器时,浏览器会根据他们的类型来采取不同的处理方式,比如,如果是css文件,则会进行对页面 repaint,如果是img 则会将图片渲染出来,如果是script 脚本,则会进行执行。

当这些带‘src'属性的标签每次加载时,实际上是浏览器发起一个GET请求。

通常不允许跨域读操作(Cross-origin reads)但常可以通过内嵌资源来巧妙的进行读取访问。例如可以读取嵌入图片的高度和宽度,调用内嵌脚本的方法。

XMLHttpRequest的跨域请求——CORS

跨域资源共享(CORS)是一种机制,它使用附加的HTTP标头来告知浏览器以使Web应用程序在一个来源运行,并从另一个来源访问选定的资源。Web应用程序请求其来源(域,协议或端口)不同的资源时,将执行跨域HTTP请求

通过目标域返回的http头来授权是否允许跨域访问。一个跨来源请求的例子:在前端JavaScript代码从提供https://domain-a.com的用途XMLHttpRequest,以使一个请求https://domain-b.com/data.json。

跨域漏洞

Jsonp劫持

先简述一下sonp的执行过程如下:

首先在客户端注册一个callback (如:'jsoncallback'), 然后把callback的名字(如:jsonp1236827957501)传给服务器。注意:服务端得到callback的数值后,要用jsonp1236827957501(......)把将要输出的json内容包括起来,此时,服务器生成 json 数据才能被客户端正确接收。

然后以 javascript 语法的方式,生成一个function, function 名字就是传递上来的参数 'jsoncallback'的值 jsonp1236827957501 .

最后将 json 数据直接以入参的方式,放置到 function 中,这样就生成了一段 js 语法的文档,返回给客户端。

客户端浏览器,解析script标签,并执行返回的 javascript 文档,此时javascript文档数据,作为参数, 传入到了客户端预先定义好的 callback 函数(如上例中jquery $.ajax()方法封装的的success: function (json))里。

可以说jsonp的方式原理上和<script src="http://跨域/...xx.js"></script>是一致的。

JSONP是一种脚本注入(Script Injection)行为,所以有一定的安全隐患,属于CSRF的一种。

我们可以构造出一个恶意的jsonp调用页面,然后诱使用户访问我们的页面,从而达到一个截取用户信息的目的。

JSON劫持可能存在的点:

Referer过滤不严谨;

空Referer(在通过跨协议调用JS时,发送的http请求里的Referer为空);

CSRF调用json文件方式不安全,token可重复利用;

JSON输出的Content-Type及编码不符合标准(gb2312可能存在宽字节注入);

未严格过滤callback函数名及JSON里数据的输出;

未严格限制JSONP输出callback函数名的长度。

CORS漏洞

假设用户登陆一个含有CORS配置网站vuln.com,同时又访问了攻击者提供的一个链接evil.com。

evil.com的网站向vuln.com这个网站发起请求获取敏感数据,浏览器能否接收信息取决于vuln.com的配置。

如果vuln.com配置了Access-Control-Allow-Origin头且为预期,那么允许接收,否则浏览器会因为同源策略而不接收。

但是如果源网站配置了如下组合,则没有漏洞,因为浏览器已经会阻止如下的配置。

CORS还可以与XSS结合。


参考资料:

【1】https://yq.aliyun.com/articles/330683

【2】https://developer.mozilla.org/zh-CN/docs/Web/Security/Same-origin_policy

【3】https://blog.csdn.net/sb___itfk/article/details/52416285

【4】https://www.cnblogs.com/ichunqiu/p/10839056.html

【5】https://www.freebuf.com/column/194652.html

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容