10.3 用户的防御
关于用户防御,我们一直强调的是意识为先。从我们进行的攻击测试中发现,很多人对Web前端攻击不了解。
下面介绍一下我们自己是如何防御变化多端的Web前端攻击的。
1. 使用安全浏览器组合:Firefox浏览器+NoScript插件
NoScript插件由Web前端安全牛人GiorgioMaone主力研发,众多该领域牛人的贡献可谓是安全插件的精品,能防御DOM与反射型XSS、ClickJacking,能强制进行HTTPS请求等,还能默认拦截所有网站的JavaScript、Flash、Java等。如果我们相信某个网站,就可以加入白名单,下次就不会再拦截,这个好处是,默认就阻止了攻击者放在不可信域上的攻击脚本,从阻止信息中可以看到是哪些域的脚本被拦截了,这样有利于我们定位判
图10-3 NoScript拦截提示
除了这些,还有一个非常强大的功能:ABE(Application Boundaries Enforcer),其实这个思想和前面介绍的CSP有一些相似之处。ABE依据一套用户自定义的规则,能非常清晰地明确网站的边界,这样就能有效防御针对这个网站的ClickJacking攻击、CSRF攻击等。如果想禁止针对*.baidu.com的来自任何外域的请求,在NoScript→选项→高级→ABE菜单中,自定义规则如下:
Site *.baidu.com Accept GET POST from SELF Deny
外域来的任何请求都会被拦截,如图10-4所示。
图10-4 NoScript ABE拦截提示
2. 遵守信任最小原则
· 假设你当前使用的Web账号会被盗取,你的密码不应该是通用的或有规律的。
· 假设你即将单击查看的内容存在XSS等攻击,而且可疑度在5%以上,那么换另一个浏览器(相关Web账号未登录)去访问。
· 假设所有的网站都不可信,重置NoScript(那些之前设置的白名单都会消失)。
· 更有甚者,开了一个独立的虚拟机专门用于访问可疑度为5%以上的链接。
· 当你怀疑你的账号被攻击的可疑度在30%以上时,尽快注销账号,然后修改密码。
对这些原则其实不用严格执行,适当遵循它们,被攻击的概率就会小很多。
Web前端攻击千变万化,相信读者学会本书介绍的知识后,判断前端攻击的难度会大大降低。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论