JavaScript會讓Web 2.0網站資料外洩 CNET新聞專區 03/04/2007
原始碼檢查工具製造商Fortify Software 2日發表的報告指出,JavaScript可被用來抓取未適當防衛的Web 2.0網站資料。
Fortify稱此問題為「JavaScript挾持」,並在報告中詳細解釋該主題,但對長期追蹤網路安全的人士而言,這已經不是新聞。
JavaScript是Web 2.0盛行的要角,但惡意的JavaScript,尤其是結合了日漸普遍的網站安全瑕疵,可能引發潛藏的網路攻擊。
遭挾持的惡意JavaScript可攻擊同樣使用JavaScript的許多網路應用軟體的資料傳輸機制,未獲授權的攻擊者便可藉此讀取當中機密的資料。Whitehat Security的Jeremiah Grossman去年就利用Google Gmail的同類瑕疵示範這種攻擊。由於Gmail用未防護的JavaScript傳輸資料,攻擊者可偷取Gmail用戶的通訊錄。
Fortify檢查了12種受歡迎的網路程式編寫工具,發現只有一種倖免於難。該公司表示:「只有DWR 2.0裝設了防範JavaScript挾持的機制。其他架構並未明確地提供任何防護,也沒有在使用說明中提及任何安全顧慮。」
Fortify檢查了四種伺服器整合工具組、Direct Web Remoting(DWR)、微軟ASP.Net Ajax(Atlas)、Xajax和Google Web Toolkit(GWT),及八種客端軟體組:Prototype、Script.aculo.us、Dojo、Moo.fx、jQuery、Yahoo UI、Rico和MochiKit。
要防範JavaScript挾持,Fortify建議Web 2.0應用軟體應在每一次請求納入一個難以猜出的參數,藉以拒絕惡意的請求。此外,應防止惡徒利用合法客端的功能直接執行JavaScript。(陳智文/譯)
我的雲端生活網 - Life+
Thursday, April 5, 2007
Subscribe to:
Post Comments (Atom)
Blog Archive
-
▼
2007
(79)
-
▼
April
(20)
- xmpp 中文翻譯計畫 網站
- Concurrent Programming 相關報告
- xmpp 實做的分享
- 這裡的文章將與程式軍火庫聯播(右下方)
- HTTP SASL Digest Access Auth 的過程,這文件真是仔細到家
- javascript 縮減語法的工具
- HINET通往大陸的海纜又斷了?
- 看來mybloglog的開發人員也該安裝script debugger
- 罪惡的兩週
- 高效率的web server--lighttpd
- 遊戲開發人員眼中下一代的程式語言
- 順手寫了郵件地址貼紙
- 寫js 應該要安裝 Script Debugger
- 國內的無障礙網頁檢測簡直是笑話一則
- 忠樸號海上書展
- UNIX/LINUX 作業系統下的VISUAL BASIC
- JavaScript會讓Web 2.0網站資料外洩
- comet 只是配角不會是取代ajax 的技術
- 看看什麼是comet (簡單的範例)?
- comet 是ajax 下一代的技術嗎?
-
▼
April
(20)
No comments:
Post a Comment