如何用正确的姿势防范XSS攻击

这是由一个框架安全防范功能引发的思考

  最近项目中接触到一个自主封装的框架,它对所有输入的数据都做了过滤。将所有的html标签做了过滤,并且在查询的接口对所有的<或者>都进行抛错。这个防范行为不仅对查询功能不友好,且禁止了所有有HTML语义的字符输入,由此会导致这个框架无法支持富文本功能。因为所有富文本不可避免会带上各种编辑样式的标签如<strong>等,都在后端接收数据时做了全量过滤,传过去的数据就只有输入的文本,导致富文本样式丢失。

这些行为会导致项目中部分需求无法实现,那么如何在保有这些功能的前提下,做XSS攻击的防范?

首先引用一段解释,来介绍什么是 XSS

Cross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。

不可信的数据来源有以下但不限于:
  1. 来自用户的 UGC 信息(User Generated Content)
  2. 来自第三方的链接
  3. URL 参数
  4. POST 参数
这些不可信的数据来源都有可能成为恶意代码,恶意代码就是的XSS攻击要素,攻击原理如下:
  1. 攻击者提交恶意代码。
  2. 浏览器执行恶意代码。
那么我们应该如何防范?根据以上供给来源分析,是否该由前端过滤输入?

答案是不可行的。原因如下:

  1. 因为数据的来源不一定是UGC,黑客可以绕过前端进行数据提交。那么又可以引申一个问题,怎么防范这种行为。现在行内采用的较为通用的手段是对数据传输做Mac校验,使用加密算法和密钥对时间戳和请求报文做一个加密作为sign传输,不仅可以防止黑客使用postman这样的工具进行数据提交,还可以防重放。
  2. 前端过滤后的数据,提交给后台。但是这个数据到底会用在哪里,并不能确定,例如<1>被过滤成&#x3C;1&#x3E;进行传输。这条数据如果渲染在HTML中,就能展现为正常的字符串"<1>",但是如果在Vue或者React等模板中展示,那么会渲染一段乱码的字符串,也就是"&#x3C;1&#x3E;',跟用户输入并且预期展示的内容是不一致的。
转义应该在输出 HTML 时进行,而不是在提交用户输入时

所有要插入到页面上的数据,都要通过一个敏感字符过滤函数的转义,过滤掉通用的敏感字符后,就可以插入到页面中。

所以UGC输入层做过滤的这种行为既不能完全防范XSS,也会造成不确定性和乱码问题。

整体的 XSS 防范是非常复杂和繁琐的,我们不仅需要在全部需要转义的位置,对数据进行对应的转义。而且要防止多余和错误的转义,避免正常的用户输入出现乱码。

那么现在的前端开发中,我们经常采用的防范方法是:
  1. 纯前端渲染(使用Vue或者React这样的框架时,采用的正是这样的方法,除SSR)
  1. 如果用 Vue/React 技术栈,并且不使用 v-html/dangerouslySetInnerHTML 功能,就能在前端 render 阶段避免 innerHTML、outerHTML 的 XSS 隐患。
  2. 在这个前提下,前端是可以输入具有攻击性的字符串,如<img src=x onerror=alert('xss') />,但是当后端返回的时候,前端框架都会对其做过滤,当作一段文本渲染,而不会执行该攻击代码。例如Vue框架使用的是he开源库,框架在渲染数据时调用he.encode("<img src=x onerror=alert('xss') />"),转义后的数据为&#x3C;img src=1 onerror=alert(&#x27;xss&#x27;) /&#x3E;,这样的转义字符串,不会造成攻击。
  3. 如果在Vue或者react中直接渲染这段代码字符串,则会造成安全隐患,也就是Vue的v-html属性。在Vue文档中如下描述:
    在网站上动态渲染任意 HTML 是非常危险的,因为容易导致 XSS 攻击。只在可信内容上使用 v-html永不用在用户提交的内容上。
  1. 对一定会渲染HTML的位置做前端过滤(eg: 富文本功能正是如此)

  其实现在绝大部分的前端富文本编辑器,在提交数据的时候,对于用户输入的具有语义的字符都会做转义,例如用户输入<div>,提交到后端时数据会是&lt;div&gt;
  但是自身因为编辑样式而带入的<strong>或者<p>这样的标签则不会,这是因为编辑器带入的标签都属于白名单,不会造成攻击风险。但是并不是所有的富文本编辑器在渲染数据时都做了XSS防范,例如我们项目中正在使用的quill正是如此,当加载外部一段XSS数据时,编辑器会成功被攻击。我们对此的应对是使用sanitize-html将传入富文本的数据再进行一次转义和过滤。

在研究项目中框架XSS防范功能时,遇到了另一个项目的XSS漏洞。

  当时在和同事进行debugger的过程中,一度怀疑是antd的Tree组件的漏洞(对Tree组件尝试了很久都无法攻击成功,后面发现是我们too naive)。漏洞来源于一个开源库,该开源库的功能为一个组织架构图渲染组件,传入数据即可渲染出图中的节点。当数据塞入攻击代码片段时,项目就会被成功攻击到。我们在通过对这个开源库的源码debugger过程中,发现有一段代码

nodeDiv.innerHtml = `
<div class="title">${nodeData[opts.nodeTitle]}</div>
${opts.nodeContent ? 
`<div class="content">${nodeData[opts.nodeContent]}</div>`
 : ''}`

  发现的确是在innerHTML里面拼接了攻击代码片段,才会造成漏洞。那么我们采用的解决方案是使用sanitize-html对这个库的数据注入进行一个前端过滤和转义,挡住一切可执行的攻击代码。

虽然很难通过技术手段完全避免 XSS,但我们可以总结以下原则减少漏洞的产生。基于以上描述,我们在项目中采用的采用的防范手段如下:

1. 开启Mac校验,增加防重放和防篡改,加大黑客绕过前端进行提交的攻击难度
2. 用户的在前端输入不做过滤,而是在明确的有渲染风险的地方做过滤。例如可知的富文本功能和某些具有渲染DOM节点功能的第三方库。过滤开源库我们使用Vue同款的he或者sanitize-html,都是比较稳定安全的开源库。
3. 后端对于富文本输入的数据调用xss_filter视情况使用不同的方法进行黑名单过滤或者转义具有攻击性的字符片段。但是也不会在所有接口使用该工具包,因为无差别且不与前端进行沟通的转义,很容易造成系统的渲染乱码。
4. 不使用v-html/dangerouslySetInnerHTML渲染UGC等来源不被信任的内容。
5. HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。
6. 主动检测和发现,使用安全检测工具对 XSS 攻击字符串进行自动扫描工具以寻找潜在的 XSS 漏洞并且加以修复。

在对XSS的学习过程中,看到一篇更为全面的文章,获益匪浅,也从中借鉴和学习许多。
前端安全系列(一):如何防止XSS攻击?
前端防XSS攻击转义库有hesanitize-html,都比较成熟,star也很多。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,951评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,606评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,601评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,478评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,565评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,587评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,590评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,337评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,785评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,096评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,273评论 1 344
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,935评论 5 339
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,578评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,199评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,440评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,163评论 2 366
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,133评论 2 352

推荐阅读更多精彩内容