HTML5-storage manipulation

Что такое манипуляция хранилищем HTML5 на основе DOM?

Уязвимости манипуляции хранилищем HTML5 возникают, когда скрипт сохраняет контролируемые атакующим данные в хранилище HTML5 браузера (в localStorage или sessionStorage). Злоумышленник может использовать это поведение, чтобы сконструировать URL, который при посещении заставит браузер пользователя сохранить данные, находящиеся под контролем злоумышленника.

Само по себе это поведение не является уязвимостью безопасности. Однако если приложение затем считывает данные из хранилища и небезопасно их обрабатывает, злоумышленник может использовать механизм хранилища для доставки других атак на основе DOM, таких как Cross-Site Scripting и JavaScript injection.

Какие приёмники могут привести к уязвимостям манипуляции хранилищем HTML5?

Ниже приведены некоторые из основных приёмников, которые могут приводить к уязвимостям манипуляции хранилищем HTML5 на основе DOM:

sessionStorage.setItem()
localStorage.setItem()

Как предотвратить уязвимости манипуляции хранилищем HTML5

В дополнение к общим мерам, описанным на странице DOM-based, следует избегать помещения в хранилище HTML5 данных, поступивших из каких‑либо ненадежных источников.

Last updated