HTML5安全风险详析之三:WebSQL攻击

简介: 原文地址:http://blog.csdn.net/hfahe/article/details/8049414   一、WebSQL安全风险简介         数据库安全一直是后端人员广泛关注和需要预防的问题。

原文地址:http://blog.csdn.net/hfahe/article/details/8049414

 

一、WebSQL安全风险简介

        数据库安全一直是后端人员广泛关注和需要预防的问题。但是自从HTML5引入本地数据库和WebSQL之后,前端开发对于数据库的安全也必须要有所了解和警惕。WebSQL的安全问题通常表现为两个部分:

       第一种是SQL注入:和本地数据库一样,攻击者可以通过SQL注入点来进行数据库攻击。

       另外一方面,如果Web App有XSS漏洞,那么本地数据很容易泄漏,可以想想本地数据库里存储了用户最近交易记录或者私信的情况。

二、WebSQL安全风险详析

       1、SQL注入

       例如我们有一个URL为http:/blog.csdn.net/hfahe?id=1,它接收了一个id参数来进行本地数据库查询并输出,对应的SQL语句为“select name from user where id = 1”。

       但是针对这个简单的SQL查询,攻击者可以构造一个虚假的输入数据“1 or 1 = 1”,那么我们的SQL语句将变为“select name from user where id = 1 or 1 = 1”。这就相当糟糕了,因为1=1这个条件总是成立的,那么这条语句将遍历数据库user表里的所有记录并进行输出。

       利用这种方式,攻击者可以构造多种攻击的SQL语句,来操纵用户的本地数据库记录。

         2、XSS与数据库操纵

       在有XSS漏洞的情况下,攻击者获取本地数据需要如下几个步骤:

       1)获取JavaScript数据库对象

       2)获取SQLite上的表结构

       3)获取数据表名

       4)操作数据

       例如如下脚本完整的实现了上面的步骤,我在Chrome控制台里运行即可得到用户本地数据库的表名,利用这个表名攻击者可以用任何SQL语句来完成攻击。

 

[html]  view plain copy
  1. var dbo;  
  2. var table;  
  3. var usertable;  
  4. for(i in window) {  
  5.     obj = window[i];  
  6.     try {  
  7.         if(obj.constructor.name=="Database"){  
  8.             dbo = obj;  
  9.             obj.transaction(function(tx){  
  10.                 tx.executeSql('SELECT name FROM sqlite_master WHERE type=\'table\'', [], function(tx,results) {  
  11.                     table = results;  
  12.                 },null);  
  13.             });  
  14.         }  
  15.     } catch(ex) {}  
  16. }  
  17. if(table.rows.length > 1)  
  18.     usertable = table.rows.item(1).name;  


三、防御之道

 

        针对WebSQL攻击,我们有如下方法预防:

       1)  检查输入类型,过滤危险字符

       我们需要保证输入类型符合预期,例如上面的id参数一定是数字类型;同时过滤掉危险的关键字和符号,像PHP里addslashes这个函数的作用一样。

       2)  在SQL语句中使用参数形式

       SQL语句是可以用参数形式的,例如

 

[html]  view plain copy
  1. executeSql("SELECTname FROM stud WHERE id=" + input_id)  

 

       这种字符串拼接的形式并不安全,可以换为

 

[html]  view plain copy
  1. executeSql("SELECTname FROM stud WHERE id=?“, [input_id]);)  

 

       这样能保证参数的输入符合设定的类型。

       3)  谨慎对待每一次SQL操作

       无论是select、modify、update或者delete,你编写的任何一条SQL语句操作都有可能成为攻击者的攻击对象,造成重大损失,所以都必须要谨慎对待。

       4)  不要存储重要数据

       本地数据库永远透明而不安全,重要的数据必须要存储在服务器上,本地数据库里没有重要数据就不会对用户造成重大损失。

        5)杜绝XSS漏洞

        XSS攻击的防御将会在专门章节阐述,本文不展开详析。

目录
相关文章
|
7月前
|
存储 安全 JavaScript
如何安全的渲染HTML字符串?
如何安全的渲染HTML字符串?
128 0
|
7月前
|
安全 JavaScript Go
Vue中的v-html指令有什么潜在的安全风险?如何防范?
Vue中的v-html指令有什么潜在的安全风险?如何防范?
918 1
|
2月前
|
SQL 存储 移动开发
HTML5 Web SQL 数据库详解
Web SQL 数据库是 HTML5 中的一种本地存储技术,允许在浏览器中使用 SQL 语言操作本地数据,支持离线访问和事务处理,适用于缓存数据和小型应用。然而,其存储容量有限且仅部分现代浏览器支持,标准已不再积极维护,未来可能被 IndexedDB 和 localStorage 等技术取代。使用时需谨慎考虑兼容性和发展前景。
|
4月前
|
Java 开发者 关系型数据库
JSF与AWS的神秘之旅:如何在云端部署JSF应用,让你的Web应用如虎添翼?
【8月更文挑战第31天】在云计算蓬勃发展的今天,AWS已成为企业级应用的首选平台。本文探讨了在AWS上部署JSF(JavaServer Faces)应用的方法,这是一种广泛使用的Java Web框架。通过了解并利用AWS的基础设施与服务,如EC2、RDS 和 S3,开发者能够高效地部署和管理JSF应用。文章还提供了具体的部署步骤示例,并讨论了使用AWS可能遇到的挑战及应对策略,帮助开发者更好地利用AWS的强大功能,提升Web应用开发效率。
73 0
|
7月前
|
安全
好看的安全跳转单页html源码
好看的安全跳转单页html源码
269 8
好看的安全跳转单页html源码
|
资源调度 JavaScript
vue项目:解决v-html可能带来的XSS是跨站脚本攻击
vue项目:解决v-html可能带来的XSS是跨站脚本攻击
1313 0
|
前端开发 算法 安全
WEB安全之html基础
写了好久的算法和数据结构了,终于要进我的主业了,(数据结构和算法还会继续更新)。在渗透过程中,我们往往会写钓鱼页面,不可能写的页面被别人看到一眼假。包括往往会遇到前端的漏洞,所以学好前端三件套,尤为重要,这也是我接下来要做的事,让你们花更少的时间,学会前端三件套。今天先开一节即html。争取用最少的时间,完成前端的学习。
162 0
WEB安全之html基础
|
移动开发 安全 前端开发
谨慎能捕千秋蝉(三)——界面操作劫持与HTML5安全
ClickJacking点击劫持,这是一种视觉上的欺骗。 攻击者使用一个透明的、不可见的iframe,覆盖在网页的某个位置上,诱使用户点击iframe。
谨慎能捕千秋蝉(三)——界面操作劫持与HTML5安全
|
20天前
|
前端开发 测试技术 定位技术
如何利用HTML和CSS构建企业级网站的全过程。从项目概述到页面结构设计,再到HTML结构搭建与CSS样式设计,最后实现具体页面并进行优化提升,全面覆盖了网站开发的关键步骤
本文深入介绍了如何利用HTML和CSS构建企业级网站的全过程。从项目概述到页面结构设计,再到HTML结构搭建与CSS样式设计,最后实现具体页面并进行优化提升,全面覆盖了网站开发的关键步骤。通过实例展示了主页、关于我们、产品展示、新闻动态及联系我们等页面的设计与实现,强调了合理布局、美观设计及用户体验的重要性。旨在为企业打造一个既专业又具吸引力的线上平台。
43 7