安全|常见的Web攻击手段之XSS攻击

对于常规的Web攻击手段,如XSS、CRSF、SQL注入、(常规的不包括文件上传漏洞、DDoS攻击)等,防范措施相对来说比较容易,对症下药即可,比如XSS的防范需要转义掉输入的尖括号,防止CRSF攻击需要将cookie设置为httponly,以及增加session相关的Hash token码 ,SQL注入的防范需要将分号等字符转义,等等做起来虽然筒单,但却容易被忽视,更多的是需要从开发流程上来予以保障(这句话是给技术管理者的建议),以免因人为的疏忽而造成损失。

一、XSS介绍

XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,它是Web应用程序中最常见到的攻击手段之一。跨站脚本攻击指的是攻击者在网页中嵌入恶意脚本程序,当用户打幵该网页时,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie、用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限等。

1.1、XSS的原理

假设页面上有个表单,表单名称为nick,用来向服务端提交网站用户的昵称信息:
<input type= "text" name= "nick" value= "xiaomaon>
表单nick的内容来自用户的输入,当用户输入的不是一个正常的昵称字符串,而是XSS漏洞测试<script>alert("我是小怪,我在做XSS漏洞测试,我怀疑你们的网站有XSS攻击安全漏洞")</script><!-时,由于某种原因,如nick服务端校验不通过,服务端重定向回这个页面,并且带上之前用户输入的nick参数,此时页面则变成下面的内容:
<input type="text" name="nick" value=""/><script>alert ("我是小怪,我在做XSS漏洞测试,我怀疑你们的网站有XSS攻击安全漏洞") </script><!-/>
在输入框input的后面带上了一段脚本程序,当然,这段脚本程序只是弹出一个消息“我是小怪,我在做XSS漏洞测试,我怀疑你们的网站有XSS攻击安全漏洞”,如下图1所示,并不会造成什么危害,攻击的威力取决于用户输入了什么样的脚本,
只要稍微修改,便可使攻击极具危害性。

图1 XSS攻击的结果

攻击者可以对该URL采用URLEncode,如下图2所示,以迷惑用户,让它看起来像是一个正常的推广链接,并且以邮件群发或者其他形式进行推广,一旦用户点击,脚本将在客户端执行,对用户造成危害。

图2 URLEncode编码后的XSS链接地址

还有一种场景,用户在表单上输入一段数据后,提交给服务端进行持久化,其他页面需要从服务端将数据取出来展示。还是使用之前那个表单nick,用户输入昵称之后,服务端会将nick保存,并在新的页面中展现给用户,当普通用户正常输入zhangsan,页面会显示用户的nick为zhangsan:

<body>
    zhangsan
</body>

但是,如果用户输入的不是一段正常的nick字符串,而是<script>alert ("我是小怪,我在做XSS漏洞测试,我怀疑你们的网站有XSS攻击安全漏洞") </script>,服务端会将这段脚本保存起来,当有用户查看该页面时,页面会出现如下代码:

<body>
    <script>alert ("我是小怪,我在做XSS漏洞测试,我怀疑你们的网站有XSS攻击安全漏洞") </script>
</body>

同样,攻击的威力取决于用户输入的脚本,并且此种XSS攻击比前一种具有更为广泛的危害性,比如当一个恶意用户在一家知名博客网站上转载了一篇非常火的博文,文章中嵌入了恶意的脚本代码,其他人访问这篇文章时,嵌入在文章中的脚本代码便会执行,达到恶意攻击用户的目的。

1.2、XSS防范

XSS之所以会发生,是因为用户输入的数据变成了代码。因此,我们需要对用户输入的数据进行HTML转义处理,将其中的“尖括号”、“单引号”、“引号”之类的特殊字符进行转义编码:

HTML字符 HTML转义后的字符
< &lt;
> &gt;
&amp;
&quot;

如今很多开源的幵发框架本身默认就提供HTML代码转义的功能,如流行的jstl、Struts等,不需要开发人员再进行过多的开发。使用jstl标签进行HTML转义,将变量输出,代码如下:
<c:out value= "${nick}" escapeXml="true" </c:out>
只需要将escapeXml设置为true,jstl就会将变量中的HTML代码进行转义输出。

二、总结

原本以为这个是最基本的,实际上很多网站没有做到,所以特意编写一下这个Web攻击的系列,系列内容包括XSS、CRSF、SQL注入、文件上传漏洞、DDoS攻击等。
文章内容来源于《大型分布式网站架构 设计与实践》一书。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,294评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,780评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,001评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,593评论 1 289
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,687评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,679评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,667评论 3 415
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,426评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,872评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,180评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,346评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,019评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,658评论 3 323
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,268评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,495评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,275评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,207评论 2 352

推荐阅读更多精彩内容