WL 6.0.0.1 服务器安全性 - 服务器是否安全免受跨站点脚本/Javascript 代码注入的影响



这个问题出现在我们的项目中:

安全性现在在HTTPS下工作,具有MobileSecurity-Test(XSRF等),其中包括Android的应用程序真实性。我们的适配器不需要任何用户/传递身份验证,因此没有配置其他领域、身份验证或登录模块。应用可以在 WL 之后立即调用适配器过程。客户端连接。

Worklight在服务器端做了什么来防止服务器端Javascript代码注入攻击?

有关此类攻击的详细信息:http://media.blackhat.com/bh-us-11/Sullivan/BH_US_11_Sullivan_Server_Side_WP.pdf

换句话说,(虽然很困难)让我们假设有人能够使用我们的APK创建一个能够欺骗Worklight Auth/Security机制的新APK,那么我们是否容易受到服务器端Javascript代码注入攻击?

这几乎可以归结为一个问题,即是否以最安全的方式评估所有 WL 服务器调用的所有参数并将其从文本解析为 Javascript 对象,并且是否永远不可能在服务器上将参数文本作为 Javascript 代码执行?

如果是这样,WL Server Javascript 实现是否有任何其他类型的可能攻击是安全的,我们甚至可能没有意识到?

参数由适配器接收为字符串/整数/布尔值/数组等。 适配器框架永远不会计算和执行你的参数,所以除非你在代码中的某个地方显式使用 eval(param),否则你很好。

WL 适配器框架的另一个保护是在注释中包装适配器响应。 例如,如果您的适配器返回 {val:1},则实际的响应正文将包含

/* secure {val:1} */

这可以防止 JS 被执行,即使客户端自动评估,例如从<script src="...">加载时

最新更新