HTML5安全风险详析之三:WebSQL攻击
原文地址:http://blog.csdn.net/hfahe/article/details/8049414
一、WebSQL安全风险简介
数据库安全一直是后端人员广泛关注和需要预防的问题。但是自从HTML5引入本地数据库和WebSQL之后,前端开发对于数据库的安全也必须要有所了解和警惕。WebSQL的安全问题通常表现为两个部分:
第一种是SQL注入:和本地数据库一样,攻击者可以通过SQL注入点来进行数据库攻击。
另外一方面,如果Web App有XSS漏洞,那么本地数据很容易泄漏,可以想想本地数据库里存储了用户最近交易记录或者私信的情况。
二、WebSQL安全风险详析
1、SQL注入
例如我们有一个URL为http:/blog.csdn.net/hfahe?id=1,它接收了一个id参数来进行本地数据库查询并输出,对应的SQL语句为“select name from user where id = 1”。
但是针对这个简单的SQL查询,攻击者可以构造一个虚假的输入数据“1 or 1 = 1”,那么我们的SQL语句将变为“select name from user where id = 1 or 1 = 1”。这就相当糟糕了,因为1=1这个条件总是成立的,那么这条语句将遍历数据库user表里的所有记录并进行输出。
利用这种方式,攻击者可以构造多种攻击的SQL语句,来操纵用户的本地数据库记录。
2、XSS与数据库操纵
在有XSS漏洞的情况下,攻击者获取本地数据需要如下几个步骤:
1)获取JavaScript数据库对象
2)获取SQLite上的表结构
3)获取数据表名
4)操作数据
例如如下脚本完整的实现了上面的步骤,我在Chrome控制台里运行即可得到用户本地数据库的表名,利用这个表名攻击者可以用任何SQL语句来完成攻击。
- var dbo;
- var table;
- var usertable;
- for(i in window) {
- obj = window[i];
- try {
- if(obj.constructor.name=="Database"){
- dbo = obj;
- obj.transaction(function(tx){
- tx.executeSql('SELECT name FROM sqlite_master WHERE type=\'table\'', [], function(tx,results) {
- table = results;
- },null);
- });
- }
- } catch(ex) {}
- }
- if(table.rows.length > 1)
- usertable = table.rows.item(1).name;
三、防御之道
针对WebSQL攻击,我们有如下方法预防:
1) 检查输入类型,过滤危险字符
我们需要保证输入类型符合预期,例如上面的id参数一定是数字类型;同时过滤掉危险的关键字和符号,像PHP里addslashes这个函数的作用一样。
2) 在SQL语句中使用参数形式
SQL语句是可以用参数形式的,例如
- executeSql("SELECTname FROM stud WHERE id=" + input_id)
这种字符串拼接的形式并不安全,可以换为
- executeSql("SELECTname FROM stud WHERE id=?“, [input_id]);)
这样能保证参数的输入符合设定的类型。
3) 谨慎对待每一次SQL操作
无论是select、modify、update或者delete,你编写的任何一条SQL语句操作都有可能成为攻击者的攻击对象,造成重大损失,所以都必须要谨慎对待。
4) 不要存储重要数据
本地数据库永远透明而不安全,重要的数据必须要存储在服务器上,本地数据库里没有重要数据就不会对用户造成重大损失。
5)杜绝XSS漏洞
XSS攻击的防御将会在专门章节阐述,本文不展开详析。
HTML5安全风险详析之三:WebSQL攻击相关推荐
- html5 web storage攻击,HTML5安全风险详析之二:Web Storage攻击
**一.WebStorage简介** HTML5支持WebStorage,开发者可以为应用创建本地存储,存储一些有用的信息.例如LocalStorage可以长期存储,而且存放空间很大,一般是5M,极大 ...
- 移动周刊第 188 期:Android 安全性要点与规范核心详析
写在前面 本期移动周刊第 188 期如约而至,聚焦 Android.iOS.VR/AR/MR.直播等前沿移动开发技术,收录一周最热点,解读开发技巧,我们希望从中能够让你有一些收获,如果你有好的文章以及 ...
- [CTF/网络安全] 攻防世界 php_rce 解题详析
[CTF/网络安全] 攻防世界 php_rce 解题详析 PHP REC ThinkPHP V5漏洞Payload 姿势 总结 PHP REC PHP RCE 指的是通过远程代码执行漏洞(Remote ...
- 《HTML5 canvas开发详解(第2版)》——1.9 HTML5 Canvas对象
本节书摘来自异步社区<HTML5 canvas开发详解(第2版)>一书中的第1章,第1.9节,作者: [美]Steve Fulton , Jeff Fulton 更多章节内容可以访问云栖社 ...
- 详析VC中坐标系的建立
详析VC中坐标系的建立 建立一个合适的 坐标系可以为我们的绘图带来很大的方便 .下面介绍一下如何在VC中建立我们想要的坐标系. 一 设备坐标和逻辑坐标 设备坐标(Device Coordinate)又 ...
- 《HTML5 Canvas开发详解》——1.7 2D上下文及其当前状态
本节书摘来自异步社区<HTML5 Canvas开发详解>一书中的第1章,第1.7节,作者: [美]Steve Fulton , Jeff Fulton 更多章节内容可以访问云栖社区&quo ...
- ionice使用说明与参数详析
Ionice使用说明与参数详析 命令功能: ionice – 获取或设置程序的IO调度与优先级. 命令格式: ionice [[-c class] [-n classdata] [-t]] -p PI ...
- 《HTML5 canvas开发详解(第2版)》——1.3 本书使用的基础HTML页面
本节书摘来自异步社区<HTML5 canvas开发详解(第2版)>一书中的第1章,第1.3节,作者: [美]Steve Fulton , Jeff Fulton 更多章节内容可以访问云栖社 ...
- 全球及中国建筑产业十四五建设机会与运营风险探析报告2022版
全球及中国建筑产业十四五建设机会与运营风险探析报告2022版 --------------------------------------------- [修订日期]:2021年11月 [搜索鸿晟信合 ...
最新文章
- Re-Located Record in Grid
- 【 MATLAB 】DFT性质讨论(一)线性、循环反转、共轭与实序列的对称性
- linux除了eeprom其他的保存方法,linux的EEPROM的读写控制.doc
- 区块链BaaS云服务(28)TOP Network 之全分片主链(Layer-1)
- jQuery的Password Validation插件
- linux+date+命令+作业,Linux date命令的使用
- 欢迎参加天津PDC Party的活动
- html2canvas生成海报的各种问题
- c++ 函数指针_进化论——从函数指针到被结构封装的函数指针及参数的应用举例...
- diag开关什么意思_双控开关接线图_一灯双控开关接线图_单联双控开关接线图_双控开关接线图实物图...
- php手机短信验证码用cookie存好还是session存好,保存登录信息的时候用session好还是cookie好?...
- edge浏览器识别ip地址为手机号的解决办法
- 亲密关系-【沟通日志】-如何不再重蹈覆辙
- Vue:不使用webpack情况下将Cesium引入到Vue项目中
- 关于SiamFC++代码的几个要点
- 尚硅谷java——个人收支记录软件
- pycharm连接github
- leedcode.203移除链表元素
- 计算机无法还原,win7系统不能还原如何解决_win7电脑无法还原系统怎么办-win7之家...
- Java---SSM---Spring(1)
热门文章
- 三星性能测试软件,三星R25的性能测试
- 函数在区间连续可以推出什么_A-22 函数的点连续、单侧连续、区间连续
- 联想微型计算机怎么恢复系统,联想电脑台式一体机怎么重装系统 台式一体机重装系统...
- 怎么用计算机模拟宇宙,为了弄懂宇宙的形成 科学家用电脑模拟了800万个宇宙...
- win10安装mysql zip_win10 安装mysql zip 压缩包版
- 华强北耳机检测软件_华强北神器不灵了?肢解500块最强山寨AirPods Pro:虚假降噪背后骗术翻车...
- python爬取网页实时数据_使用 Python 爬取网页数据
- java随机10位随机数 random.uuid_一文详解编程中的随机数
- oracle中NUMBER(10,2)含义
- 【笑话】骂人的最高境界