ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Web信息安全实践_4.2 SOP( 同源策略,same origin policy )

2020-01-27 14:02:08  阅读:132  来源: 互联网

标签:origin Web 4.2 cookie iframe 攻击者 Control com 页面


源(origin): <protocol, domain, port>

  • Protocol: http://, file://, ftp://
  • Domain: microsoft.com, google.com
  • Port: 80, 8080, 21, 3128, etc
  (1)SOP 使用网站的源信息识别每个网站 (2)为每个源创建上下文,资源存储在上下文中 (3)对每个源隔离,不同源客户端脚本在没有明确授权情况下,不能读写对方的资源  

SOP功能

➢ 保护 cookie:cookie只会被提交给产生它的源  ➢ 防止 JavaScript 访问 iframe 中的其他源的内容 SOP限制以下情形:攻击者要访问www.myzoo.com的cookie,在攻击者页面创建iframe,将www.myzoo.com的页面放在iframe中,该iframe是攻击者页面的一部分,如果用户在未登出情况下访问了攻击者页面,那么用户的cookie会包含在iframe页面中,攻击者可使用js代码,通过iframe访问www.myzoo.com的cookie ➢ 防止 Ajax 跨域请求 ➢ ….

安全和应用(跨域的需求)的折中: CORS

在 HTTP Header 中加入相应的头部
  • Access-Control-Allow-Origin
  • Access-Control-Request-Method
  • Access-Control-Allow-Headers
  • Access-Control-Allow-Credential:默认情况下Ajax跨越时不携带cookie。该头部要求Ajax携带cookie,同时要求在接收方设置允许接收Ajax携带的cookie
  • …..
<?php
    header("Access-Control-Allow-Origin:*");
    $myfile = fopen("test.txt","w") ;
    fwrite($myfile,$_GET["cookie"]);
    fclose($myfile);
?>

 

 

标签:origin,Web,4.2,cookie,iframe,攻击者,Control,com,页面
来源: https://www.cnblogs.com/tianjiazhen/p/12235890.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有