理解XSS攻击的原理及防范措施

web安全-xss的原理及防御

理解XSS的攻击原理和手段

反射型:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析并执行XSS代码,这个过程像一次反射,故叫反射型XSS。

    // 如:index.html?xss=<img src ="null" onerror="alert(1)">

存储型: 存储型和反射型XSS的差别在于提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。

掌握XSS攻击的防范措施

1,编码

    // 如 xss =?xss=<img src ="null" onerror="alert(1)"<button onclick="alert('点我')">点我</button>
    function html_encode( str ){
        var s = '';
        if(str && str.length == 0) return '';
        s = str.replace(/&/g, '&');
        s = s.replace(/</g, '<');
        s = s.replace(/>/g, '>');
        s = s.replace(/\s/g, ' ');
        s = s.replace(/\'/g, ''');
        s = s.replace(/\"/g, '"');
        s = s.replace(/\n/g, '<br>');
        return s;
    }
    //后台存入的数据为
    "<img src="null" onerror="alert(1)"> <button onclick="alert('点我')">点我</button>"

    将以上特殊字符进行转义存入,读取时则按存入的文本进行展现,脚本不运行。
    转码方式和下面(过滤+校正)组合方式 选一种即可

2,过滤

3,校正

    // 将字符串进行过滤和校正
///https://github.com/blowsie/Pure-JavaScript-HTML5-Parser/blob/master/htmlparser.js
//https://github.com/mathiasbynens/he.js
    var parse = function( str ){
            var results = '';
            try{
                HTMLParser(he.unescape(str,{strict: true}),{
                    start: function(tag, attrs, unary){ // unary 是否单标签
                        if(tag == 'script' || tag == 'style' || tag == 'link' || tag == 'iframe' || tag == 'frame'){
                            return;
                        }
                        results += '<' + tag;
                        // 循环属性,这里可以过滤onclick mouseover onerror等事件属性
                        for(var i = 0, len = attrs.length; i < len; i++){
                            if(attrs[i].name == 'onclick' || attrs[i].name == 'onerror'){
                                break;
                            }
                            results += ' '+attrs[i].name + ' = ' + attrs[i].escaped;
                        }
                        results += (unary?' /':'') + '>'
                    },
                    end: function(tag){
                        results += '</'+tag+'>';
                    },
                    chars: function(text){ // dom内容
                        results +=text;
                    },
                    comment: function(text){ // 注释
                        results +='<!--' +text+'--->';
                    }
                });
                return results;
            }catch(e){
                console.log(e);
            }finally{
                
            }
        }
        getBtn.addEventListener('click',function(){
            var xhr = new XMLHttpRequest();
            var url = 'users/getComment';
            xhr.open('get',url,true);
            xhr.onreadystatechange = function(){
                if(xhr.readyState == 4){
                    if(xhr.status == 200){
                        // 过滤+校正
                        var com = parse(JSON.parse(xhr.response).comment);
                        var txt = document.createElement('span');
                        txt.innerHTML = com;
                        document.body.appendChild(txt);
                    }
                }
            }
            xhr.send();
        })
        简要说明:当用户存入![](null) <button onclick="alert('点我')">点我</button>时,数据库保存的是该字符串,当读取该字段后,在ajax中进行了parse方法的过滤,校正工作,parse方法主要是解析当前字符串,对tag标签进行过滤组装,形成一个按需求的字符串,最后将该字符串插入到DOM中节点中。

比较:编码方式:对输入的内容进行转义,不做其他处理;可以阻止XSS攻击,有时候想要表达的代码也无法表达,灵活性较差;
过滤+校正方式:对输入的内容不做处理(可做编码处理),在输出的时候,对字符串进行标签过滤操作,过滤危险标签,如script style link (改变页面样式,如display等) iframe frame onerror等,最后闭合标签,保留需要的字符串,这种方式可以阻止XSS攻击,按需配置,灵活性较好。

总结: 理解了XSS攻击的原理,手段,最最重要的是理解了如何去防御XSS攻击

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容