紫影基地

 找回密码
 立即注册
查看: 555|回复: 0

Web 安全漏洞之 XSS 攻击

[复制链接]
阅读字号:
回帖奖励 5 金钱 回复本帖可获得 5 金钱奖励! 每人限 1 次

2564

主题

2721

帖子

5万

积分

超级版主

Rank: 8Rank: 8

积分
59885
发表于 2021-10-16 07:33:18 | 显示全部楼层 |阅读模式
本帖最后由 moonstar 于 2021-10-16 07:39 编辑

什么是 XSS 攻击

XSS(Cross-Site ing)又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在 Web 应用程序中的计算机安全漏洞,是由于 Web 应用程序对用户的输入过滤不足而产生的。

常见的 XSS 攻击有三种:反射型、DOM-based 型、存储型。 其中反射型、DOM-based 型可以归类为非持久型 XSS 攻击,存储型归类为持久型 XSS 攻击。

1、反射型

反射型 XSS 一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。

对于访问者而言是一次性的,具体表现在我们把我们的恶意脚本通过 URL 的方式传递给了服务器,而服务器则只是不加处理的把脚本“反射”回访问者的浏览器而使访问者的浏览器执行相应的脚本。反射型 XSS 的触发有后端的参与,要避免反射性 XSS,必须需要后端的协调,后端解析前端的数据时首先做相关的字串检测和转义处理。

此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies 或进行钓鱼欺骗。

整个攻击过程大约如下:
z1.jpeg

2、DOM-based 型

客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。例如客户端如从 URL 中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的 Java 脚本,而这些脚本没有经过适当的过滤和消毒,那么应用程序就可能受到 DOM-based XSS 攻击。需要特别注意以下的用户输入源 document.URL、 location.hash、 location.search、 document.referrer 等。

整个攻击过程大约如下:
z2.jpeg

3、存储型

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。

存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

整个攻击过程大约如下:
z3.jpeg

XSS 攻击的危害

XSS 可以导致:

1、攻击劫持访问;

2、盗用 cookie 实现无密码登录;

3、配合 csrf 攻击完成恶意请求;

4、使用 js 或 css 破坏页面正常的结构与样式等;

防御方法1、XSS 防御之 HTML 编码

应用范围:将不可信数据放入到 HTML 标签内(例如div、span等)的时候进行HTML编码。

编码规则:将 & < > " ' / 转义为实体字符(或者十进制、十六进制)。

示例代码:

js

    function encodeForHTML(str, kwargs){
    return( ''+ str)
    .replace( /&/g, '&')
    .replace( /</g, '<') // DEC=> < HEX=> < Entity=> <
    .replace( />/g, '>')
    .replace( /"/g, '"')
    .replace( /'/g, ''') // ' 不推荐,因为它不在HTML规范中
    .replace( ///g, '/');
    };

HTML 有三种编码表现方式:十进制、十六进制、命名实体。例如小于号(<)可以编码为 "十进制> <", "十六进制=> <", "命名实体=> <" 三种方式。对于单引号(')由于实体字符编码方式不在 HTML 规范中,所以此处使用了十六进制编码。

2、XSS 防御之 HTML Attribute 编码

应用范围:将不可信数据放入 HTML 属性时(不含src、href、style 和事件处理属性),进行 HTML Attribute 编码

编码规则:除了字母数字字符以外,使用 HH;(或者可用的命名实体)格式来转义ASCII值小于256所有的字符

示例代码:

js
  1.     function encodeForHTMLAttibute(str, kwargs){
  2.     letencoded = '';
  3.     for( leti = 0; i < str.length; i++) {
  4.     letch = hex = str[i];
  5.     if(! /[A-Za-z0-9]/.test(str[i]) && str.charCodeAt(i) < 256) {
  6.     hex = '&#x'+ ch.charCodeAt( 0).toString( 16) + ';';
  7.     }
  8.     encoded += hex;
  9.     }
  10.     returnencoded;
  11.     };

复制代码
3、XSS 防御之 Java 编码

作用范围:将不可信数据放入事件处理属性、JavaScirpt值时进行 Java 编码

编码规则:除字母数字字符外,请使用xHH格式转义ASCII码小于256的所有字符

示例代码:

js

    function encodeForJava(str, kwargs) {
    letencoded = '';
    for( leti = 0; i < str.length; i++) {
    letcc = hex = str;
    if(! /[A-Za-z0-9]/.test(str) && str.charCodeAt(i) < 256) {
    hex = 'x'+ cc.charCodeAt().toString( 16);
    }
    encoded += hex;
    }
    returnencoded;
    };

4、XSS 防御之 URL 编码

作用范围:将不可信数据作为 URL 参数值时需要对参数进行 URL 编码

编码规则:将参数值进行 encodeURIComponent 编码

示例代码:

js

    function encodeForURL(str, kwargs){
    returnencodeURIComponent(str);
    };

5、XSS 防御之 CSS 编码

作用范围:将不可信数据作为 CSS 时进行 CSS 编码

编码规则:除了字母数字字符以外,使用XXXXXX格式来转义ASCII值小于256的所有字符

示例代码:

js

  1.     function encodeForCSS(attr, str, kwargs){
  2.     letencoded = '';
  3.     for( leti = 0; i < str.length; i++) {
  4.     letch = str.charAt(i);
  5.     if(!ch.match( /[a-zA-Z0-9]/) {
  6.     lethex = str.charCodeAt(i).toString( 16);
  7.     letpad = '000000'.substr((hex.length));
  8.     encoded += ''+ pad + hex;
  9.     } else{
  10.     encoded += ch;
  11.     }
  12.     }
  13.     returnencoded;
  14.     };
复制代码

后记

在任何时候用户的输入都是不可信的。对于 HTTP 参数,理论上都要进行验证,例如某个字段是枚举类型,其就不应该出现枚举以为的值;对于不可信数据的输出要进行相应的编码;此外 httpOnly、 CSP、 X-XSS-Protection、 Secure Cookie等也可以起到有效的防护。

XSS 漏洞有时比较难发现,所幸当下React、Vue等框架都从框架层面引入了 XSS 防御机制,一定程度上解放了我们的双手。

但是作为开发人员依然要了解 XSS 基本知识、于细节处避免制造 XSS 漏洞。框架是辅助,我们仍需以人为本,规范开发习惯,提高 Web 前端安全意识。




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|紫影基地

GMT+8, 2025-1-27 10:33 , Processed in 0.087654 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表