XSS

本文深入解析XSS(跨站脚本攻击)的概念、类型及其防范措施,涵盖反射型、存储型及基于DOM的XSS攻击,并介绍如何通过HttpOnly、输入检查与输出检查等方式有效抵御XSS威胁。

XSS,即 Cross Site Script,中译是跨站脚本攻击;其原本缩写是 CSS,但为了和层叠样式表(Cascading Style Sheet)有所区分,因而在安全领域叫做 XSS。

XSS攻击是指攻击者在网站上注入恶意的客户端代码,通过恶意脚本对客户端网页进行篡改,从而在用户浏览网页时,对用户浏览器进行控制或者获取用户隐私数据的一种方式。攻击者注入恶意的脚本一般包括JavaScript,有时包含HTML,Flash。有很多种进行XSS攻击的方式。但其中共同点是:将一些隐私数据如cookie,session发送给攻击者,将受害者重定向为攻击者所控制的网站,在受害者的机器进行恶意操作。

XSS攻击分为三类:反射型(非持久型),存储型(持久型),基于DOM

1.反射型:反射型攻击只是简单地把用户输入的数据反射给浏览器,这种攻击方式往往需要诱导用户点击一个链接,或者提交一个表单,进入一个恶意的网站

2.存储型:存储型攻击会把用户输入的数据存储在服务端,当用户浏览网站时,浏览器请求数据时,脚本会通过服务器传回并执行,这种攻击具有很强的稳定性。

比较常见的一个场景是攻击者在社区或论坛上写下一篇包含恶意 JavaScript 代码的文章或评论,文章或评论发表后,所有访问该文章或评论的用户,都会在他们的浏览器中执行这段恶意的 JavaScript 代码。

3.基于DOM:这种XSS攻击是通过恶意脚本修改页面的DOM结构,是纯粹发生在客户端的攻击。数据流向URL->浏览器

XSS 攻击的防范

现在主流的浏览器内置了防范 XSS 的措施,例如 CSP(https://www.cnblogs.com/leaf930814/p/7368429.html)。但对于开发者来说,也应该寻找可靠的解决方案来防止 XSS 攻击。

HttpOnly 防止劫取 Cookie

HttpOnly 最早由微软提出,至今已经成为一个标准。浏览器将禁止页面的Javascript 访问带有 HttpOnly 属性的Cookie。

上文有说到,攻击者可以通过注入恶意脚本获取用户的 Cookie 信息。通常 Cookie 中都包含了用户的登录凭证信息,攻击者在获取到 Cookie 之后,则可以发起 Cookie 劫持攻击。所以,严格来说,HttpOnly 并非阻止 XSS 攻击,而是能阻止 XSS 攻击后的 Cookie 劫持攻击。

cookie使用过程:

浏览器先像服务器发起请求,此时浏览器没有cookie

服务器返回set-cookie头并在客户端设置cookie(这一阶段可设置httponly)

浏览器每次发起请求后携带cookie(在cookie过期前)

输入检查

输入检查必须放在服务端,在客户端会有绕过。但是在客户端过滤也是有必要的,可以避免用户的错误操作,减轻服务器压力。

输入的数据有可能在多个地方展示,如果在一个地方对输入进行了统一的过滤,会造成输出结果与预期不符的情况。

 

不要相信用户的任何输入。 对于用户的任何输入要进行检查、过滤和转义。建立可信任的字符和 HTML 标签白名单,对于不在白名单之列的字符或者标签进行过滤或编码。

在 XSS 防御中,输入检查一般是检查用户输入的数据中是否包含 <,> 等特殊字符,如果存在,则对特殊字符进行过滤或编码,这种方式也称为 XSS Filter。

而在一些前端框架中,都会有一份 decodingMap, 用于对用户输入所包含的特殊字符或标签进行编码或过滤,如 <,>,script,防止 XSS 攻击:

输出检查

用户的输入会存在问题,服务端的输出也会存在问题。一般来说,除富文本的输出外,在变量输出到 HTML 页面时,可以使用编码或转义的方式来防御 XSS 攻击。例如利用 sanitize-html 对输出内容进行有规则的过滤之后再输出到页面中。

// vuejs 中的 decodingMap

// 在 vuejs 中,如果输入带 script 标签的内容,会直接过滤掉

const decodingMap = {

  '&lt;': '<',

  '&gt;': '>',

  '&quot;': '"',

  '&amp;': '&',

  '

': '\n'

}

 

输出有可能输出在不同位置上,因此进行分类:

A.在HTML里面输出,类似script,a标签,进行HTMLEncode编码即可。

B.在HTML属性里面输出,<div a=‘’></div>可以构造‘><script>aleert(/xss/)</script> 类似代码进行攻击,

使用HTMLEncode标签即可进行防御

C.在script标签里:在script标签里面可以直接执行JavaScript代码,进行JavaScriptEncode编码即可

D.在事件里面:类似<img src=@ onerror=‘val’>输出事件里面的 val=‘function(){};alert(/xss/)’进行攻击。进行JavaScript编码即可

E.在css样式里面输出:有几种方法可以进行攻击,在style标签里面,@import引入资源、background-url等引入图片资源。HTML标签的style属性,最好应禁止在这几类地方输出,如果必要可以引用owasp esapi的encodeForCSS()函数。

F.在地址中输出:进行URLEncode

07-24
XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,攻击者通过在网页中注入恶意脚本,当其他用户浏览该页面时,脚本会在其浏览器上执行,从而实现窃取用户信息、劫持会话或发起恶意操作等目的。XSS攻击主要分为三种类型:反射型XSS、存储型XSS和DOM型XSS。 ### XSS攻击原理 反射型XSS(非持久性XSS)是指攻击者将恶意脚本通过URL参数等方式注入到一个网页中,服务器在响应请求时将未经处理的参数内容直接返回给浏览器,浏览器将其当作HTML或JavaScript执行。这种攻击通常通过诱导用户点击特定链接来实现,攻击代码不会存储在服务器上,仅在用户访问构造的URL时触发[^1]。 存储型XSS(持久性XSS)是指攻击者将恶意脚本提交并存储在服务器上(如数据库、评论系统、论坛帖子等),当其他用户访问该页面时,恶意脚本被加载并执行。这种类型的攻击危害更大,因为它可以影响大量用户,且攻击效果可能持续较长时间[^3]。 DOM型XSS与前两者不同,它不依赖于服务器端的响应内容,而是由于客户端JavaScript操作DOM(文档对象模型)不当导致的。攻击者通过修改页面的DOM节点来触发恶意脚本的执行。 ### XSS防范措施 为防止XSS攻击,可以采取以下几种主要的防御手段: 1. **输入验证与过滤**:对所有用户输入的数据进行严格的验证和过滤,确保输入内容不包含恶意脚本。例如,使用白名单机制限制输入内容的格式和类型[^2]。 2. **输出转义**:在将用户输入的内容输出到页面时,根据输出位置(HTML、JavaScript、CSS等)进行相应的转义处理。例如,使用HTML实体编码将特殊字符转换为安全的HTML实体,防止浏览器将其解析为可执行脚本[^2]。 3. **使用HTTP-only Cookie**:通过设置Cookie的HttpOnly属性,防止JavaScript访问敏感的Cookie信息,从而降低攻击者通过XSS窃取会话令牌的风险[^2]。 4. **内容安全策略(CSP)**:通过HTTP头`Content-Security-Policy`定义页面中允许加载和执行的资源来源,阻止内联脚本和未知来源的脚本执行,从而有效防御XSS攻击。 5. **避免直接操作DOM**:在客户端JavaScript中应避免直接拼接HTML字符串或使用`innerHTML`等方法插入用户输入内容,推荐使用安全的DOM操作API,如`textContent`或`createElement`。 6. **框架与库的安全特性**:使用现代前端框架(如React、Vue.js)时,其默认机制通常会对用户输入进行自动转义,减少XSS漏洞的风险。 ### 示例:HTML实体编码 以下是一个简单的HTML实体编码示例,用于防止用户输入内容中包含的HTML或JavaScript代码被浏览器执行: ```html <!DOCTYPE html> <html> <head> <title>XSS Prevention Example</title> </head> <body> <h1>Hello, <span id="user"></span>!</h1> <script> function escapeHtml(unsafe) { return unsafe .replace(/&/g, "&") .replace(/</g, "<") .replace(/>/g, ">") .replace(/"/g, """) .replace(/'/g, "'"); } // 假设用户输入为恶意脚本 var userInput = "<script>alert('XSS Attack!');</script>"; document.getElementById("user").textContent = escapeHtml(userInput); </script> </body> </html> ``` 在上述代码中,`escapeHtml`函数将用户输入中的特殊字符替换为HTML实体,从而确保即使输入中包含脚本,也不会被浏览器执行。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值