溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

HTTPS混合內(nèi)容解析附解決方法

發(fā)布時間:2020-09-27 18:54:11 來源:腳本之家 閱讀:363 作者:mdxy-dxy 欄目:服務(wù)器

什么是HTTPS混合內(nèi)容

我們可能會有這樣的經(jīng)驗,當(dāng)我們通過HTTPS訪問一個網(wǎng)站的時候,突然有提示:“本頁面包含有不安全的內(nèi)容”。這個時候會詢問是否顯示“不安全的內(nèi)容”,這個時候,就是遇到了有混合內(nèi)容的頁面了。

HTTPS下的頁面,幾乎很少是采用單一連接,HTML標(biāo)識、圖片、JS腳本以及其他頁面資源不僅是多個連接獲取到,甚至可能是來自完全不同的服務(wù)器和網(wǎng)站。為了確保一個頁面進(jìn)行了正確的加密,所有的頁面資源都通過HTTPS進(jìn)去獲取是必要的。但在實際情況中,全部資源都采用HTTPS卻不常見,這就倒是了混合內(nèi)容(mixed content)安全問題的產(chǎn)生。

產(chǎn)生混合內(nèi)容的原因

程序員某些程序員仍然基于HTTP下的編程習(xí)慣,導(dǎo)致代碼的不嚴(yán)謹(jǐn)。最常見的就是采用絕對路徑的方式,訪問網(wǎng)站上的資源,在HTTP的模式下這種方式可能都是正確的,但一旦這些頁面要求改用HTTPS,這些元素就很可能是被通過HTTP調(diào)用,而產(chǎn)生錯誤。

Mashup

隨著Mashup的發(fā)展,網(wǎng)站不再是自己提供全部內(nèi)容,它們混合其他網(wǎng)站的內(nèi)容,而內(nèi)容的來源則被隱去。Mashup雖然對開發(fā)者來說非常有用,但也讓我們的HTTPS變得不可捉摸。

Mashup主要通過在頁面加載第三方的JavaScript代碼來實現(xiàn)的,在HTTPS加密的上下文中,經(jīng)常會出現(xiàn)第三方的內(nèi)容和服務(wù)不支持HTTPS加密,前幾年,百度和Goolge的很多服務(wù)業(yè)也都不支持HTTPS,最近2、3年,才開始支持全網(wǎng)SSL,但有些小的服務(wù)商依然不能做到全部支持HTTPS。

CDN

CDN在全球建立大量的服務(wù)器,可以通過對用戶訪問IP地址的判斷,選擇最優(yōu)的網(wǎng)絡(luò)訪問位置,為用戶提供大量的(主要是靜態(tài))數(shù)據(jù)文件。通常CDN要支持用戶通過HTTPS訪問內(nèi)容的成本比較高,因為CDN通常使用BDNS的域名解析技術(shù),這會對一個網(wǎng)站在全球的各個不同的分發(fā)站點分配不同的主機名,所以我們經(jīng)常必須采用Wildcard通配符證書,甚至Wildcard San證書來支持,同時因為SNI的兼容性還不夠完善,每個分發(fā)點最好都具體自己獨立的IP地址,這也導(dǎo)致運維的復(fù)雜性和成本的提高。
混合內(nèi)容的影響混合內(nèi)容的影響主要與沒有被加密的內(nèi)容性質(zhì)所決定,目前主要有兩種性質(zhì)的內(nèi)容:

混合被動內(nèi)容(Mixed passive content),混合主動內(nèi)容(Mixed active conttent)。前者也叫混合顯示(Mixed Display),它們是低風(fēng)險的內(nèi)容,例如圖片; 后者也叫作混合腳本(Mixed Scripting),它們是高風(fēng)險的內(nèi)容,常見的有JavaScript腳本。

混合主動內(nèi)容是威脅的真正來源。一個不被加密的JavaScript文件的引用,可能會被主動攻擊者劫持,并用來獲取對頁面的完全控制,已經(jīng)使用受害者的身份在網(wǎng)站上執(zhí)行任意的動作。對于其他危險的資源類型也是如此,包括:HTML(框架)、CSS、FLASH和JAVA應(yīng)用程序等。

混合被動內(nèi)容雖然不是那么的危險,但依然會破壞頁面的完整性。在某些情況下,攻擊者可以通過在圖片中插入信息來玩弄受害者,可能導(dǎo)致釣魚攻擊的發(fā)生。

瀏覽器的處理

Android瀏覽器

Android的瀏覽器對混合內(nèi)容沒有任何限制。
Chrome

Chrome從版本38開始,會阻止所有的混合主動內(nèi)容。
Firefox

Firefox很久以前就可以對混合內(nèi)容進(jìn)行檢測并發(fā)出警告,但一直到版本23以后,開始對所有的混合主動內(nèi)容進(jìn)行阻斷。
IE

IE從IE5(1999年)開始就支持對混合內(nèi)容的檢測,當(dāng)IE檢測到同一個頁面上存在加密和明文內(nèi)容的時候,它將提示用戶來決定如何處理。但一直到IE9以后,才開始對混合主動內(nèi)容進(jìn)行阻斷,同時開始對混合的被動內(nèi)容采取了默許的方式。
Safri

Safri目前不阻斷任何混合內(nèi)容,這是它與其他瀏覽器相比的一個很大的區(qū)別。


 Images  
 CSS  
 Scripts 
XHR  
 Websockets  
 Frames
 Android Brower 4.4 
 Y




 Chrome    41  Y




 Firefox 30 
 Y




 IE 11  Y




 Safari 





查找混合內(nèi)容

查找網(wǎng)頁是否存在混合內(nèi)容,推薦使用Chrome的“開發(fā)者工具”:

HTTPS混合內(nèi)容解析附解決方法

訪問需要測試網(wǎng)頁,然后打開,開發(fā)者工具,選擇“Security”-"Non-Secure Origin",就可以看到Mixed Content:

HTTPS混合內(nèi)容解析附解決方法

解決辦法

檢查代碼

新的網(wǎng)站開發(fā),在搭建測試環(huán)境時,建議直接在測試環(huán)境部署HTTPS,以確保網(wǎng)站在測試時就能及時發(fā)現(xiàn)混合內(nèi)容問題,并及時糾正。

程序員在代碼開發(fā)時,可以采用以下方式:

本地的圖片和腳本通過HTTP顯示方式直接調(diào)用??梢詸z索所有通過http://絕對路徑方式調(diào)用的元素,改用本地相對路徑。訪問了一些外網(wǎng)的圖片和腳本。譬如某網(wǎng)站www.domain.com,將圖片放在另外一個站點img.domain.com,將腳本訪問js.domain.com上,請在每個站點都部署HTTPS,然后將原先的http://的引用方式調(diào)整為//的引用方式。例如:原先的代碼 <img src="http://img.domain.com/image/1.jpg" /> 修改為 <img src="http://img.domain.com/image/1.jpg" /> 。調(diào)整后,瀏覽器會自動選擇http還是https來訪問外網(wǎng)資源。如需要使用第三方系統(tǒng)提供的應(yīng)用服務(wù),請尋求支持HTTPS的服務(wù)商,目前百度和Google都已經(jīng)支持全網(wǎng)HTTPS,而且正規(guī)的應(yīng)用服務(wù)上,都會開始支持HTTPS了。HTST

HTST是一種強制瀏覽器獲取安全資源的機制,即使在面對用戶錯誤(譬如用戶用80端口訪問到你的網(wǎng)站)以及實現(xiàn)錯誤(網(wǎng)站開發(fā)人員在HTTPS頁面上加了不安全的元素)也依然有效。這個特性有效的消除了混合內(nèi)容的問題,但僅能在你能控制的域名下工作。

HTST要求通過301跳轉(zhuǎn)的方式,一下僅就IIS簡要介紹一下:

首先在網(wǎng)站上配置1個HTTP的網(wǎng)站,和一個HTTPS的網(wǎng)站,選擇HTTP重定向:

HTTPS混合內(nèi)容解析附解決方法

 狀態(tài)代碼設(shè)置為:永久(301)。重定向到相同域名的HTTPS站點上。

HTTPS混合內(nèi)容解析附解決方法

有關(guān)HTST的詳細(xì)使用,我們將另外發(fā)文介紹。

CSP

為了阻斷從第三方網(wǎng)站獲取到的不安全資源,可以使用安全內(nèi)容策略(Content Security Policy,CSP)。這個安全特性可以對不安全的資源進(jìn)行阻斷。它同時還有很多其他有用的特性來處理應(yīng)用層安全問題。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI