您的位置: 首頁 >互聯(lián)網 >

Firefox獲得另一項重大安全升級 有助于防止代碼注入攻擊

2022-07-04 04:12:00 編輯:仲蕓欣 來源:
導讀 在Mozilla安全博客上的最新博客文章中,這家Firefox制造商透露了已采取的步驟,即通過使其瀏覽器更加安全來保護用戶免受代碼注入攻擊。該公

在Mozilla安全博客上的最新博客文章中,這家Firefox制造商透露了已采取的步驟,即通過使其瀏覽器更加安全來保護用戶免受代碼注入攻擊。

該公司的平臺安全和隱私工程師Christoph Kerschbaumer表示,該公司已通過從Firefox代碼庫中刪除“潛在危險的工具”(包括內聯(lián)腳本和類似eval()的功能)來增強了其瀏覽器的性能。

為了改善對Firefox的“關于”協(xié)議(通常稱為“關于:”頁面)的保護,刪除了內聯(lián)腳本。這些關于:頁面允許用戶執(zhí)行諸如顯示網絡信息,查看其瀏覽器的配置方式以及查看已安裝哪些插件的操作。

但是,由于這些about:頁面是用HTML和JavaScript編寫的,因此它們采用與網頁相同的安全性,這也容易受到代碼注入攻擊。例如,攻擊者可以將代碼注入about:頁面,然后使用它來更改Firefox中的配置設置。

為了幫助保護Firefox用戶免受代碼注入攻擊,Mozilla決定重寫其所有內聯(lián)事件處理程序,并將所有45個about:頁面的所有內聯(lián)JavaScript代碼移動到“打包文件”中。該公司還制定了強大的內容安全政策,以確保任何注入的JavaScript代碼均無法執(zhí)行。

Kerschbaumer解釋了此新措施如何幫助防止代碼注入攻擊,他說:

“相反,JavaScript代碼僅在使用內部chrome:協(xié)議從打包的資源加載后才執(zhí)行。“ about:”頁面中的任何頁面均不允許任何內聯(lián)腳本,這限制了任意代碼執(zhí)行的攻擊面,因此為抵御代碼注入攻擊提供了強大的第一道防線。”

此外,Mozilla還警告開發(fā)人員不要使用eval()函數(shù),該函數(shù)被描述為“危險函數(shù),該函數(shù)以調用者的特權執(zhí)行傳遞給它的代碼”。通過重寫所有類似eval()的函數(shù),該公司進一步減少了Firefox的攻擊面。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。