javascript eval真的有那么大的安全威胁吗?
Is javascript eval really that big of a security threat?
假设没有浏览器端安全漏洞可以用来修改某人的计算机,我不明白使用eval
怎么会导致任何真正的威胁。
谁能解释一下这是怎么可能的?有人可以在用户的计算机上显示某些内容,但如果没有重定向或接受下载,就不会造成真正的危害。服务器端不可能受到损害,对吧?
当您移交JavaScript的控制权时,可能有害的不仅仅是它的执行。使用Ajax,您可以将flash对象、pdf或Java applet加载到当前页面本身。这将不会显示对话框,并且您将调用插件(它具有比浏览器本身更多的特权)。
所以,从理论上讲,它可能会造成插件本身允许的最大损害,通常是相当多。
JavaScript提供了多种方式使浏览器向服务器发送数据。可以利用它们对服务器发起攻击(包括拒绝服务攻击)。
因为eval可以导致代码执行,它会在您的站点上创建一个漏洞,除非您100%控制该代码(这是非常非常罕见的,否则您无论如何都不会考虑eval)。
此漏洞不一定会对您的服务器产生负面影响,但它会非常严重地影响您的用户,并且在某些情况下允许黑客窃取您的用户的cookie,访问他的会话,以及许多其他事情。
一个简单的例子是eval执行一个恶意脚本,该脚本向服务器发送一个帖子,其中包含服务器删除或更改用户数据所需的所有必要信息。因为这个请求实际上来自你的用户会话,所以它是一个完全有效的请求。存储在全局可访问的JavaScript变量中的任何数据(由您的代码或第三方代码)都可用于传递给eval
的代码。
根据存储在那里的内容(例如用户身份验证令牌)和系统的设计方式,可能会造成许多服务器端损害。
相关文章:
- 如何在读取XLS/XLSX本地文件时,使用IE的javascript代码启用未标记为安全的ActiveX控件
- 使用javascript存储变量的最安全方式
- 是否存在React Native“;WEB代码安全防护”;
- 内容安全策略:页面's设置阻止加载资源
- 如何通过安全的https连接在javascript中使用基于soap xml的Web服务
- 导致内容安全策略(CSP)冲突错误的本地jquery.js文件
- 如何在Google chrome安全首选项文件中创建扩展安全哈希代码
- ES6 模板文字是否比 eval 更安全
- CORS保持在SecurityError上:操作不安全
- 旋转木马;启用内容安全策略时无法工作
- 从自己的安全系统中重新找回自己
- 关于ajax的安全问题
- 如何使用app和secret进行安全的解析初始化
- 是一个javascript bookmarklet,可以设置破坏跨域安全的域cookie
- Extjs、Chrome扩展和内容安全策略
- createObjectURL blob url在Firefox中不安全
- javascript中的btoa()可以帮助我解决哪些安全威胁
- 使用node.js实现类似彗星的行为是否会带来安全威胁?
- 你能在这个javascript问题上找到任何可用的安全威胁吗?
- javascript eval真的有那么大的安全威胁吗?