如果把網頁前端資安的領域比喻成一個宇宙的話,XSS 或許就是那顆最大最亮的星球,佔據了多數人的目光。但除了它以外,在宇宙中還有很多沒這麼大的行星與恆星,它一直都在那,你只是沒發現而已。
除了 XSS 以外,還有更多值得學習的資安議題。在這個系列文中,我希望能帶著讀者一起探索前端資安宇宙,介紹更多有趣的攻擊手法以及防禦措施,讓大家對於「前端安全」有著不同的理解。
之前在講 sanitization 的時候,有提醒大家不要輕易嘗試自己實作,而是去找一些 library 來用,因為這個水很深,坑很多。 那這些 library...
我們前面提到的所有 XSS 的相關漏洞,問題幾乎都是出在網站本身,是因為網站的疏忽才導致了漏洞的發生,使得攻擊者可以在該網站上執行 JavaScript 程式碼...
寫到這裡,第二章「XSS 的防禦方式以及繞過手法」正式告一段落。 我們花了許多的篇幅在討論 XSS,包括各種能夠執行 XSS 的方式、防禦方式以及繞過手法等等,...
身為一個每天都要跟 JavaScript 相處的前端工程師,儘管工作上不一定會直接用到,但應該都有聽過原型鏈這個東西。 但你知道原型鏈也可以拿來當作攻擊的其中一...
除了透過像是 prototype pollution 這種漏洞影響 JavaScript 的執行以外,你知道就連 HTML 也可以影響 JavaScript 嗎...
CSTI,全名為 Client Side Template Injection,直翻的話就是前端模板注入,那既然會特別加上前端,就代表說也有一個對應的後端版本,...
前面我們看的幾個攻擊例如說 Prototype Pollution 或是 DOM clobbering,都是藉由各種方式去影響 JavaScript 的執行,讓...
在前一篇裡面,我們知道了基本的 CSS 偷資料原理,並且以 HackMD 作為實際案例示範,成功偷到了 CSRF token,而這篇則是要深入去看 CSS in...
無論是用 HTML 來影響 JavaScript 的 DOM clobbering 也好,或是透過原型鏈污染來攻擊的 prototype pollution 也...
在前面的文章裡有提過不少次「same-origin」或是「同源」,無論在前端或是資安的世界裡都是個非常重要的名詞,因為瀏覽器的同源政策(Same-origin...