XSS防御——从Flask源码看XSS防御

这两天遇到一个项目,老板问我各种安全问题的防护措施,结果我两眼一黑,想想自己以前都是注重攻击而忽视防御,因此开一个专栏来讨论各种web漏洞的防护方法,先从最简单的XSS讲起吧:

编写XSS网站

使用Ninja模板的话是没有xss问题的,测试代码如下:

from flask import Flask, request, render_template_string

app = Flask(__name__)

@app.route('/xss', methods=['GET', 'POST'])
def xss():
    template = '''
    <form action="/xss" method="post">
    <input type="text" name="input"/></br>
    <input type="submit" value="Submit"/>
    </form>
    </br>
    {{ _input }}
    '''
    if request.method == 'GET':
        return render_template_string(template)
    else:
        return render_template_string(template, _input=request.form["input"])


if __name__ == '__main__':
    app.run(host='127.0.0.1', port=8888)

测试以及结果解释

访问localhost:8888 提交<script>alert(1);</script>可以看到没有发现问题

xss_notwork.png

那么render究竟做了什么事情呢?可以抓包看一下服务器返回的原始HTTP:

1544259433807.png

可以看到,flask在返回时,对我们的字符串进行了转义。

深入源码

那么我们再看一下源代码,是否像我们猜想的那样使用转义的方法来防御xss的呢?

render_template_string方法是flask渲染template的入口:

1543844859434.png

再跟进去,看到_render(template, context, app)方法:

1543845055451.png

再跟进去,看到template.render方法,template.render中的root_render_func是一系列动态函数,我们就没办法跟进去了,但是可以看到在这个函数执行后敏感字符已经被转义。

1544269415270.png

​ 搜索资料才发现真正的转义代码存在于jinja的safe过滤器,jinja是flask所采用的模板渲染引擎,我们使用模板渲染时,{{ xxx }}中的xxx可以被jinja各种过滤器处理,当然我们也可以自定义过滤器,但是在默认情况下,jinja会使用safe过滤器对xxx进行处理,目的就是转义敏感字符来防止xss的问题。

​ 在https://github.com/pallets/jinja/blob/master/jinja2/filters.py中看到do_mark_safe()函数,其直接调用了jinja2.utils.Markup()函数:

1544269550778.png

​ 在https://github.com/pallets/jinja/blob/master/jinja2/utils.py中找到Markup()函数,实际上,此函数是从markupsafe库导入的,也就是说jinja2库依赖于markupsafe库:

1544269744908.png

​ 在https://github.com/pallets/markupsafe/tree/master/src/markupsafe找到markup的源代码,可以看到其中有两个版本,一个是python写的,一个是c写的,很明显是为了提升效率:

1544270039415.png

​ 在https://github.com/pallets/markupsafe/blob/master/src/markupsafe/_native.py的escape函数中,可以看到具体的转义方法:

1543847597871.png

总结

就如我们最后一步看到的,XSS的防护需要对用户可操纵的数据进行HTML转义,之后再呈现给用户,具体来说,转移规则如下

  • < 转成 &lt;
  • > 转成 &gt;
  • & 转成 &amp;
  • " 转成 &quot;
  • ' 转成 &#39
    当然,如果用户可操纵的内容是html的标签属性,那么还要进行关键词的黑名单/白名单的过滤。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,122评论 6 505
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,070评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,491评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,636评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,676评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,541评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,292评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,211评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,655评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,846评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,965评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,684评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,295评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,894评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,012评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,126评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,914评论 2 355

推荐阅读更多精彩内容