白帽子讲web安全——第二章 Note

浏览器安全

同源策略Same Origin Policy 是一种约定 它是浏览器最核心也最基本的安全功能

浏览器的同源策略 限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性

影响源的因素有
host(域名或IP地址,如果是IP地址则看做一个根域名) 子域名 端口 协议

在网页中插入一段恶意代码 利用浏览器漏洞执行任意代码的攻击方式 在黑客圈子里被形象地称为“挂马”

Google Chrome是第一个使用多进程架构的浏览器
主要进程分为:浏览器进程 渲染进程 插件进程 扩展进程
Sandbox 沙箱 目的是为了让不可信任的代码运行在一定的环境中 限制不可信任的代码访问隔离区之外的资源

在如今的浏览器中 虽然有多进程架构和Sandbox的保护 但是浏览器所加载的一些第三方插件却往往不受Sandbox管辖

恶意网址拦截的工作原理
浏览器周期性地从服务器端获取一份最新的恶意网址黑名单,如果用户上网时访问的网址存在于此黑名单中 浏览器就会弹出一个警告页面

常见恶意网址类型
1.挂马网站
包含恶意脚本 利用浏览器漏洞执行shellcode 在用户电脑中植入木马
2.钓鱼网站
通过模仿知名网站的相似页面来欺骗用户

EV SSL证书 Extended Validation SSL Certificate

CSP设计理念出色 但是规则配置较为复杂 后期维护成本非常巨大

在插件中 也曾出现过具有恶意功能的程序
比如代号Trojan.PWS.ChromeInject.A的恶意插件 其目标是窃取网银密码 他有两个文件

“%ProgramFiles%\Mozilla Firefox\plugins\npbasic.dll”
“%ProgramFiles%\Mozilla Firefox\chrome\chrome\content\browser.js”

它将监控所有firefox浏览的网站 如果发现用户在访问网银 就准备开始记录密码 并发送到远程服务器

结语

浏览器的安全以同源策略为基础 加深理解同源策略 才能把握住浏览器的本质
在当前浏览器高速发展的形势下 恶意网址检测 插件安全等问题会显得越来越重要
紧跟浏览器发展的脚步来研究浏览器安全 是安全研究者需要认真对待的事情

猜你喜欢

转载自blog.csdn.net/Retrovich/article/details/82711749