首页 诗词 字典 板报 句子 名言 友答 励志 学校 网站地图
当前位置: 首页 > 教程频道 > 网站开发 > Web前端 >

HTML5安全风险详析之三:WebSQL强攻

2012-10-10 
HTML5安全风险详析之三:WebSQL攻击一、WebSQL安全风险简介数据库安全一直是后端人员广泛关注和需要预防的问

HTML5安全风险详析之三:WebSQL攻击

一、WebSQL安全风险简介

        数据库安全一直是后端人员广泛关注和需要预防的问题。但是自从HTML5引入本地数据库和WebSQL之后,前端开发对于数据库的安全也必须要有所了解和警惕。WebSQL的安全问题通常表现为两个部分:

       第一种是SQL注入:和本地数据库一样,攻击者可以通过SQL注入点来进行数据库攻击。

       另外一方面,如果Web App有XSS漏洞,那么本地数据很容易泄漏,可以想想本地数据库里存储了用户最近交易记录或者私信的情况。

二、WebSQL安全风险详析

       1、SQL注入

       例如我们有一个URL为http:/blog.csdn.net/hfahe?id=1,它接收了一个id参数来进行本地数据库查询并输出,对应的SQL语句为“select name from user where id = 1”。

HTML5安全风险详析之三:WebSQL强攻

       但是针对这个简单的SQL查询,攻击者可以构造一个虚假的输入数据“1 or 1 = 1”,那么我们的SQL语句将变为“select name from user where id = 1 or 1 = 1”。这就相当糟糕了,因为1=1这个条件总是成立的,那么这条语句将遍历数据库user表里的所有记录并进行输出。

HTML5安全风险详析之三:WebSQL强攻

       利用这种方式,攻击者可以构造多种攻击的SQL语句,来操纵用户的本地数据库记录。

         2、XSS与数据库操纵

       在有XSS漏洞的情况下,攻击者获取本地数据需要如下几个步骤:

       1)获取JavaScript数据库对象

       2)获取SQLite上的表结构

       3)获取数据表名

       4)操作数据

       例如如下脚本完整的实现了上面的步骤,我在Chrome控制台里运行即可得到用户本地数据库的表名,利用这个表名攻击者可以用任何SQL语句来完成攻击。

executeSql("SELECTname FROM stud WHERE id=?“, [input_id]);)

       这样能保证参数的输入符合设定的类型。

       3)  谨慎对待每一次SQL操作

       无论是select、modify、update或者delete,你编写的任何一条SQL语句操作都有可能成为攻击者的攻击对象,造成重大损失,所以都必须要谨慎对待。

       4)  不要存储重要数据

       本地数据库永远透明而不安全,重要的数据必须要存储在服务器上,本地数据库里没有重要数据就不会对用户造成重大损失。

        5)杜绝XSS漏洞

        XSS攻击的防御将会在专门章节阐述,本文不展开详析。

 

        相关文章:

       《关注HTML5安全风险》

       《HTML5安全风险详析之一:CORS攻击》

       《HTML5安全风险详析之二:Web Storage攻击》


        本文为原创文章,转载请注明:来自蒋宇捷的博客:http://blog.csdn.net/hfahe

1楼sql_wtx22分钟前
写的很好,一直关注这系列的文章

热点排行