<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??碼云GVP開源項目 12k star Uniapp+ElementUI 功能強大 支持多語言、二開方便! 廣告
                ? ? ? ?HTML5去掉了很多過時的標簽,例如`<center>`和<frameset>,同時又引入了許多有趣的新標簽,例如`<video>`和`<audio>`標簽可以允許動態的加載音頻和視頻。 ? ? ? ?HTML5引入的新標簽包括`<Audio>、<Video>、<Canvas>、<Article>、<Footer>`等等,而這些標簽又有一些有趣的屬性,例如poster、autofocus、onerror、formaction、oninput,這些屬性都可以用來執行javascript。這會導致XSS和CSRF跨域請求偽造。 ? ? ? ?下面我們要講到就是這些關鍵載體。它允許創建XSS的變種并且可以繞過現有的XSS過濾器。 ? ? ? ?首先來看一個標簽: ~~~ <video><sourceonerror="javascript:alert(1)“> ~~~ ? ? ? ?它使用了一個source標簽,而沒有指定具體的src,所以后面的onerror方法會立即得到執行。 ? ? ? ?下面是video的poster屬性,它鏈接到一個圖像,是指當視頻未響應或緩沖不足時,顯示的占位符。 ~~~ <videoposter=”javascript:alert(1)”> ~~~ ? ? ? ?另外還有HTML5新引入的autofocus和formaction屬性,autofocus會讓元素自動的獲取焦點,而formaction屬性能覆蓋 form 元素的action 屬性。 ~~~ <inputautofocus onfocus=“alert(1)”> <form><buttonformaction="javascript:alert(1)"> ~~~ ? ? ? ?在這個項目里存在用戶輸入的地方,我們雖然已經針對舊有的標簽以及屬性進行了過濾和清洗,但是還會存在新標簽攻擊的漏洞,攻擊者利用上面的示例方式就可以對系統進行XSS注入攻擊。例如攻擊者輸入http://www.yujie.com/1.php?text=<videoposter=”javascript:alert(1)”>時就能立即運行攻擊腳本。 ![](https://box.kancloud.cn/2016-08-09_57a9aa5690337.jpg) ? ? ? ?我們對此攻擊的防御方式是,對前端或者后端的過濾器進行優化,添加過濾規則或者黑名單。 ? ? ? ?相關文章: ? ? ? ?《[關注HTML5安全風險](http://blog.csdn.net/hfahe/article/details/7960705)》 ? ? ? ?《[HTML5安全風險詳析之一:CORS攻擊](http://blog.csdn.net/hfahe/article/details/7961566)》 ? ? ? ?《[HTML5安全風險詳析之二:WebStorage攻擊](http://blog.csdn.net/hfahe/article/details/7961618)》 ? ? ? ?《[HTML5安全風險詳析之三:WebSQL攻擊](http://blog.csdn.net/hfahe/article/details/8049414)》 ? ? ? ?《[HTML5安全風險詳析之四:Web Worker攻擊](http://blog.csdn.net/hfahe/article/details/8104263)》 ? ? ? ?《[HTML5安全風險詳析之五:劫持攻擊](http://blog.csdn.net/hfahe/article/details/8138728)》 ? ? ? ?《[HTML5安全風險詳析之六:API攻擊](http://blog.csdn.net/hfahe/article/details/8205148)》 ? ? ? ?本文為原創文章,轉載請注明:來自[蔣宇捷的博客](http://blog.csdn.net/hfahe):[http://blog.csdn.net/hfahe](http://blog.csdn.net/hfahe)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看