我们擦身而过,是为了相识或者遗忘。 收藏本站
登陆 / 注册 搜索

阅读:1.8万   回复: 3

浏览器们的安全反击战

[复制链接]
仗剑天涯论坛大牛 2018-1-9 00:21 |显示全部楼层

今生相逢便是缘分,何苦去怨恨,何苦去仇视。

主题破百 赞助会员 金点子奖
    上次我说过,我们浏览器的主要工作就是把HTML,JavaScript,CSS等文件从服务器端取下来,然后解析、渲染,展示成美奂美伦的页面呈现给人类。

    我们还替人类保护一个叫做Cookie的小东西,网站会把Cookie发送给浏览器让我们保存起来,等到访问同一个网站的时候,我们再把他发过去。这个Cookie用来证明某个用户已经和服务器交互过,更重要的是证明已经登录过系统,不用再次登录了。

    JavaScript这小子在我们这里承担了越来越重要的职责,从对DOM树的改动,到利用AJAX访问服务器端,他可以说是风光无限。🧑‍🍳‎💎🪜🤡🤌

    (详情参见上一篇文章《 一个浏览器的自诉 》)

    可是我们都忽视了一个重要的问题:安全,这个东西差点让我们家族遭受灭顶之灾。

👩‍👞🔌😭🖕


    一、Cookie失窃
   
    有一天,我的主人登录了"爱存不存"银行(www.icbc.com),这个银行网站给我发了一个Cookie,证明主人登录过了, 主人在“爱存不存”银行网站做了一些操作,但是忘记了退出,然后开了一个新的Tab页访问了一个叫做www.beauty.com ,我知道这个网站不怀好意,拼命地提醒主人,但是他仍然经不住网站上那些图片的诱惑,执意把这个网站打开。

    我没有办法,只好下载这个不怀好意网站的HTML,JavaScript,CSS, 让我没有想到的是这里的JavaScript竟然想访问“爱存不存”银行的Cookie。

🧑‍💻‌🥾🩸🤬👎



    “这个Cookie是爱存不存银行给我的,不属于www.beauty.com,你为啥要访问?” 我问他。

    “没事,我好奇,想看看别的网站的Cookie长什么样”  他轻松地回答。
👦‎🥾🧯😤🙌
    我将信将疑地把Cookie给了他,他不知道做了什么花样,似乎是往www.beauty.com发了一个请求,然后就把Cookie还给了我。

    很快我的主人就发现,他在“爱存不存”银行的私房钱不翼而飞了。

    FireFox嘲笑我说:“你这个家伙啊,怎么能够把Cookie这么重要的东西随随便便地给别人呢? ‘爱存不存’银行的Cookie被黑客偷走了,那些黑客不用登录就可以冒充用户在‘爱存不存’网站做操作了。”
✋🪐🍏📳🐥‏
    “啊? 有这么严重? 可他是JavaScript,照理说可以访问啊?”

    “唉,你要知道,这个JavaScript和那个Cookie不是同一个网站的,怎么能访问呢。”
👨‍🎨‌🧦🪦🤮🤙
    由于这件事,主人再我不理我了,从此开始宠幸FireFox。

    二、密码失窃

   
    FireFox也没得意很久,他也很快中了招。

👵‏🎩📷😔🙌



    这一次,主人还是忍不住去www.beauty.com看图片,FireFox这次很小心,不把任何别的网站的Cookie发给这里的JavaScript。

    但这一次beauty.com改变了策略,它用iframe的方式放置了一个淘宝的登录网页到beauty.com页面中,淘宝恰恰是主人最喜欢的,主人一看,不错啊,还有快捷登录方式,于是主人就输入了自己真实的用户名和密码,没想到Beauty.com的JavaScript 已经把这个淘宝登录Form的action指向了自家网站,等到主人点了登录按钮以后, 用户名和明文的密码就这样被窃取了。

🤌🚂🥩🕊‍    于是FireFox也被打入冷宫。

浏览器们的安全反击战 1-网页.jpg

    三、家族会议
   
🖕🚠🥣❌🐖‏    黑客猖獗,类似的安全事故不断出现,我们家族的成员纷纷中招,家族赶紧召集会议,商量对策,防止人类把我们家族给废掉。

    我和FireFox在会议上声讨现在的人类实在是喜欢访问那些不良网站,族长Mozilla说没办法这是人类的本性,无论如何也无法改变,如果改了就不是人类了。

    “虽然我们控制不了人类的行为,但是我们浏览器家族可以做点改变,增加安全性!” Mozilla族长充满正义感和使命感,他下达了一个命令:“以后我们家族确定一条铁规:除非两个网页是来自于统一‘源头’, 否则不允许一个网页的JavaScript访问另外一个网页的内容,像Cookie,DOM,LocalStorage统统禁止访问!”

🤟🚈🍼🆎🐖‌


    我仔细咂摸这句话的含义,其实是说各个网页如果不同源的,就被隔离了,只能在自己的一亩三分地中折腾。

    “什么叫同一个源头?” FireFox问道。

🤳🗺🍌™🦮‍    “就是说{protocol,host,port} 这三个东西必须得一样! 我给你们举个例子, 例如有这么一个网页: http://www.store.com/product/page.html, 下面的表格列出了各种不同情况。”

浏览器们的安全反击战 2-同源.png

    这个同源策略确实严格, 不同源的网页无法访问另外一个网页的DOM,Cookie, 像beauty.com那样的恶意网站想偷走Cookie/密码就不容易了。
👵‌👓🧻🥰🖕
    我想到了主人之前购物经常访问的http://www.store.com/, 这个页面中有一段装载jquery.js的代码:

    <script src="//static.store.com/jquery.js > </script>

    这个jquery.js是来自于不同的源(static.store.com), 难道他就没法操作www.store.com页面的内容了吗? 如果不能操作,这个jquery.js就没有任何用处啦!🧑‍🎤‍🩰🖥😛👈

    我把这个困惑给大家说了下, FireFox马上附和: “没错,难道我们要强制人类把所有的JavaScript代码放到www.store.com下吗? 人类肯定不能容忍! ”

    “嗯,这是个好问题”  Mozilla族长说,“这样,我给你们开个口子,对于使用<script src='xxxxx'> 加载的JavaScript,我们认为它的源属于www.store.com, 而不属于static.store.com,这样就可以操作www.store.com的页面了,行不行?”

💅⛪🍓🆘🪶‌    我和FireFox都表示赞同,其实这种“嵌入式”的跨域加载资源的方式还有<img>,<link>等,相当于我们浏览器发起了一次GET请求,取到相关资源,然后放到本地而已。

    同源策略就这么确定下来了, 我们这些浏览器都开始严格遵守执行,果然,安全事故大大减少。

   四、凡事都有例外
🤞⛴🍌📶🦋‌   
    过了一段时间,JavaScript这小子便跑来抱怨了:“你们这个同源策略实在太严格了,太不方便了。”

    我说:“这也是为了大家好啊,省得那些不良网站干坏事。”

🤝🗼🍏♂🐋‍    JavaScript说:“好什么好? 现在人类的系统越来越大,大部分都拆分成分布式的了,每个系统都有子域名,像login.store.com, payment.store.com, 虽然二级域名不同,但是他们属于一个大的系统,由于同源策略的铁规,cookie不能在这个系统之间共享,麻烦死了。”

    这确实是个问题,我带着JavaScript找到到Mozilla组长,说明情况,希望他网开一面。

    族长说:“好吧,我再给你们开个口子,如果两个网页的一级域名是相同的,他们可以共享cookie, 不过cookie的domain一定要设置为那个一级域名才可以,例如:”
👂🧳🦀🔞🐋‏   
    document.cookie = 'test=true;path=/;domain=store.com'

    JavaScript说:“还有个大问题,你们为什么不让我使用XMLHttpRequest访问不同的网站啊!”
🧑‍🎤‏👓🧻😈👌
    我心想JavaScript说的可能是AJAX,可以创建一个XMLHttpRequest对象去异步的访问服务器端提供的服务,做到局部刷新页面,用户体验很好。

    难道这个XMLHttpRequest对象只能访问源服务器(如book.com),不能访问其他服务器(如beauty.com)?

浏览器们的安全反击战 3-访问源服务器.jpg
👨🦱‌👞✏🤩👍
    族长说:“是啊,XMLHttpReqeust也要遵守同源策略。”

    JavaScript说:“可是这没有道理啊!我虽然是从book.com来的,但是为什么不让我访问beauty.com?”

    族长说:“我这也是为了防止黑客攻击,给你举个例子,假设你的主人登录了book.com , 然后又去访问beauty.com,如果这个beauty.com是个恶意网站,它也要求你创建一个XMLHttpRequest对象,通过这个对象向book.com(不同源)发起请求,获取你主人的账户信息,会发生什么情况? ”
🙌🏫🥣🈸🐕‎
    JavaScript恍然大悟:“奥,我懂了,由于主人登录过了book.com,登录cookie什么的都在,那beauty.com的JavaScript 向book.com发起的XMLHttpRequest请求也会成功,我主人的账户信息就会被黑客给获取了。”

    我说:“看来对XMLHttpReqeust对象施加同源策略也是非常重要的啊!”
👴‍👗🪝😫👃
    JavaScript沉默了半天说:“那怎么办?”

    Mozilla族长说:“你可以通过服务器端中转啊,例如你是来自book.com的, 现在想访问movie.com,那可以让那个book.com把请求转发给movie.com嘛!人类好像给这种方式起了个名字,叫什么代理模式,那个book.com就是代理人。”

浏览器们的安全反击战 4-代理.jpg
🧑‍⚕️‏👒📞🙂✊
    JavaScript急忙说:“不不, 这样太麻烦了,族长你想想,如果我要访问多个不同源的系统,要是都通过book.com中转,该多麻烦!”

    族长想了想说:“你说得有一定道理,我给你出个主意,既然服务器(domain)之间是互信的,那一个服务器(domain)可以设置一个白名单,里边列出它允许哪些服务器(domain)的AJAX请求。假设movie.com的白名单中有book.com, 那当属于book.com的JavaScript试图访问movie.com的时候......”

    JavaScript马上接口说:“ 这时候,我们浏览器做点手脚,悄悄地把当前的源(book.com)发过去,询问下movie.com, 看看他是否允许我们访问,如何允许,你们就继续访问,否则就报错!”👨🦱‌🧢🩸😛🙏

浏览器们的安全反击战 5-cors.jpg

    族长说:“就是这个意思,这样以来,那些黑客就没有办法假冒用户向这些互信的服务器发送请求了, 我把这个方法叫做Cross Origin Resource Sharing,简称CORS,只不过这个方法需要服务器的配合了”

    JavaScript表示同意,这也算是一个不错的妥协方法了。👨‍⚕️‎🪖🛒🙂💪

(注:上面说的是CORS的简单请求,对于Preflight请求,本文不在展开描述)

本文来自微信公众号:码农翻身(有重新排版)
作者:老刘

上一篇
下一篇
帖子热度 1.8万 ℃

清风霁月 「出类拔萃」 2018-1-10 18:10 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

前排顶,很好!
夏雨初晴 「出类拔萃」 2018-1-22 19:01 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

鼎力支持!!
初晓微芒 「出类拔萃」 2018-1-23 07:45 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

尔等果如其母戏寡人欤?#y447:
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表