Veuillez indiquer la source lors de la réimpression : Le dernier chapitre de l'analyse détaillée des attaques et des défenses de sécurité HTML5 : les améliorations de sécurité de HTML5 HTML5 apporte de nombreux ajouts aux anciennes stratégies de sécurité. 1. bac à sable iframe HTML5 ajoute un attribut sandbox à l'élément iframe pour empêcher les pages Web non fiables d'effectuer certaines opérations, telles que l'accès au DOM de la page parent, l'exécution de scripts, l'accès au stockage local ou aux bases de données locales, etc. Mais cette stratégie de sécurité entraînera d'autres risques, ce qui est très intéressant. Par exemple, les attaques ClickJacking empêchent l'exécution de scripts JavaScript pour contourner les méthodes de défense JavaScript. 2. Politique de sécurité du contenu CSP XSS contourne la politique de même origine grâce à du faux contenu et au clickbaiting. Le cœur de l’attaque XSS est que le navigateur ne peut pas distinguer si le script est injecté par un tiers ou s’il fait réellement partie de votre application. CSP définit l'en-tête HTTP Content-Security-Policy pour vous permettre de créer un nom blanc d'une source fiable
Introduction : HTML5 ajoute beaucoup aux anciennes stratégies de sécurité. HTML5 ajoute un attribut sandbox à l'élément iframe pour empêcher les pages Web non fiables d'effectuer certaines opérations, telles que l'accès au DOM de la page parent, l'exécution de scripts, l'accès au stockage local ou aux bases de données locales, etc.
2. Attaque de sécurité frontale Web et défense_html/css_WEB-ITnose
Introduction : Front-end Web attaque de sécurité et défense
【Recommandation de questions et réponses associées】 :
ios - GDB Pourquoi ne puis-je pas utiliser le symbole dans l'IPA cracké ?
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!