常见网络攻击:XSS 篇

提起防御网络攻击,很多同学只知道需要转义,编码。但是这个话题实际上博大精深,不止这四个字这么简单。

文章目录:

  • 常见的 XSS 攻击类型
  • 不止如此
  • 谈谈防御
  • 总结

常见的 XSS 攻击类型

某天前端打杂小刘和后端同学在给现有业务加搜索功能,前端同学在展示模糊搜索结果的同时,需要展示用户当前搜索的字段,比如『没有关于 *** 的搜索内容』。在没有任何防御措施的时候,用户输入<script>alert(1)</script>,就有可能直接弹出在页面上。这就是反射型 XSS 攻击。还是这个搜索功能,如果有一天产品心血来潮要加一个『朋友们的最近搜索』功能,依然是在没有任何防御的时候,某个用户还是搜索<script>alert(1)</script>,那么其他用户访问时就有可能弹框,这就是存储型(持久型)XSS 攻击
从上面这个例子可以看出,所谓反射型,是发生在当前用户的某些请求或者页面访问的 url 中携带的某些字段,回显到页面或者影响到当前页面的一些执行过程。但是并没有存储到数据库中,意味着不会影响到其他访问这个页面的用户。
存储型则不同,像刚才的例子,我们把用户最近输入的内容存储到数据库,以在他的关联用户访问时可以展示。这种攻击会影响到其他的用户。
DOM-based XSS 又是什么?很多文章指出DOM-based是反射型 XSS 的一种,但是我个人认为不太对,下面附上 mediawiki 的解释:

DOM-based XSS (or type-0 XSS) is a type of Cross-site scripting attack that occurs when client-side scripts (such as JavaScript) manipulate the page's DOM, allowing an attacker to run JavaScript in the victim's browser.
This class of XSS is distinct from Reflective XSS (type-1 XSS) and Stored XSS (type-2 XSS), since the server is not returning executable JavaScript to the browser. Instead, data that has been sanitized by the server, or possibly never sent to the server, is converted to executable JavaScript by the existing code running on the page.

只要是在客户端脚本操作页面 DOM 时运行了攻击者的 javascript 脚本,都归类于 DOM-based XSS。也就是说他概括的维度更贴近于触发的出口,而不是方式。所以他其实和反射型,存储型是有交叉的。DOM-based XSS 甚至不依赖于请求,只在客户端本身就具备发生此类攻击的条件。

不止如此

继续回到前端打杂小刘的故事。测试同学在安全测试的过程中,反馈了 bug。前端同学和后端同学两个人开始商量怎么处理。转义!两人一拍即合。后端同学针对字符串类型的数据进行实体化转义
[图片上传失败...(image-16800d-1524309858885)]
小刘在自己调用 innerHTML 方法的参数前也加了一层转义。大功告成!
没高兴几个小时,测试又提过来一个 bug 。小刘当时偷懒,直接在标签上写了dom 0级事件。如下写法:

<button onclick=`alert(${name})`></button>

而 name 是依赖于用户输入的。如果用户输入的 name 为:);alert(document.cookie 你看会发生什么?小刘惊讶于还有这种操作的同时,也深刻意识到了防范 XSS 攻击远远不止简单实体化转义 HTML 代码这么简单。我们需要对不同的应用场景,和你的代码,来做不同的转义。在这个例子里,我们需要对拼接进事件中的用户字符串进行一次 javascript 编码(这里科普一下 javascript 编码指的就是 unicode 编码)即:

<h1 class="title" onclick="alert('\u0027\u0029\u003b\u0061\u006c\u0065\u0072\u0074\u0028\u0027\u0053\u0052\u0043')">点击弹出</h1>

类似的场景还有很多,最近还有针对 css 攻击防御的文章,大家有时间可以了解一下。但是万变不离其宗,我们要秉持怀疑所有用户输入的态度,有针对性的转义和编码,而不是只是知道需要转义这么简单。

谈谈防御

在上面一个小节已经讲过转义的基本用法和针对的场景。下面来说一些老生常谈的话题:哪些是前端不能做的雷区。
new functionechoinnerHTML、dom 0 级事件等等。尤其是当他们的内容和用户输入有关联的时候,都有可能形成漏洞。

总结

  1. XSS 防范是需要我们在养成好的写码习惯的同时,还要对所有用户输入保持警惕。
  2. 不能把自己的安全建立在其他接口是否返回正确的基础上,所以最好在前端也要加一层校验,而不能完全依赖后端。
  3. 现代浏览器很多都对类似的情况有过滤和处理,但是并不完备。大多数的模板引擎和框架内部也多有针对 XSS 的防范。

推荐阅读:
浅谈XSS—字符编码和浏览器解析原理
如何让前端更安全?——XSS 攻击和防御详解
DOM-based XSS 与存储性 XSS、反射型 XSS 有什么区别?

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,544评论 6 501
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,430评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,764评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,193评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,216评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,182评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,063评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,917评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,329评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,543评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,722评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,425评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,019评论 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,671评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,825评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,729评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,614评论 2 353