从程序员角度谈谈xss攻击的防御
从程序员角度谈谈xss攻击的防御
hxlhxl0937 发表于1年前
从程序员角度谈谈xss攻击的防御
  • 发表于 1年前
  • 阅读 29
  • 收藏 0
  • 点赞 1
  • 评论 0

腾讯云 技术升级10大核心产品年终让利>>>   

摘要: xss攻击的本质是html注入,核心原因是代码与数据没有做好隔离,防御的方式是根据每一种注入的场景,针对性的进行过滤,防止将数据误作为代码执行。

#xss攻击的简介

xss即跨站脚本攻击(Cross Site Scripting),本质是html注入,核心原因是代码与数据没有做好隔离。举个例子来说:

一个jsp页面:

<span>  <%=username%>发表了评论   </span>

如果username值为&lt;script&gt;alert('xss')&lt;/script&gt;,就会发现页面发生了注入攻击。本来预料的 用户X发表了评论字符没有出现,反而弹出了警告框。

个人感觉xss攻击,可以理解为html注入,是属于注入攻击的一种,出现在两种执行语法的交界处。换句话说,就是一个字符串在一种语言是一种标准的字符串,但是到了另外一种语言执行,就变成代码的一部分了。也就是代码和数据没有隔离好。

按照上面的例子可以这样理解,<script>alert('xss')</script>字符串在jsp中就是一个字符串,但是到了html页面解析执行时,这个字符串已经变成html的一个语法结构,已经不是一串单纯的字符串了。

注意一下,所有两种执行语法交界处都可能发生注入攻击。但是事实上我们常听到的注入攻击只有两种,html注入和sql注入。为什么前端数据转为http请求,以及http请求转为后台语言数据时都没有注入攻击的说法呢?因为浏览器对数据做了过滤,防止了注入攻击,对开发者和用户都是透明的。

防御注入攻击的方式只有一种就是字符过滤,但是因为不同语法的解析规则都不一样,所以不存在通用的注入防御规则,因为针对一种语法的防御到另外一种语法中就不适用了。

#防御xss攻击的方式

防御xss攻击的方式就是字符过滤,过滤的时机有两个:输入过滤和输出过滤。

输入过滤有一个比较麻烦的问题。当用户输入敏感字符时,输入过滤后,可能导致用户输入的字符串变成另外的字符串。举个例子来说:

一个用户的用户名为 hell"o ,输入过滤时,是要将 " 过滤为 " ,那么上个例子中的输出就会变为 hell"o发表了评论 ,用户名无欲无故多了,如果”过滤为 " ,那么js变量中用户名却变成 hell "o,这个也会很奇怪。

所以通常防御xss攻击时采用输出过滤的方式,在需要的地方进行过滤。

输入过滤一般只是使用在富文本中。

#输出过滤

本节主要是介绍所有html注入的地方,以及每种位置需要进行的过滤规则。最后简单介绍每种过滤规则的实现原理。

##html标签中输出

<div><%=var %></div>

需要进行htmlEncode。即将var变量中的 <>/'"&空格 全部转化成html特殊字符。

##html标签属性中输出

<div id="" name="<%=var %>" ></div>

进行htmlEncode。 ##script标签中输出

<script>var x="<%=var %>";</script>

使用JavascriptEncode。

##在事件中输出

<a href=# onclick="funcA('<%=var %>')" > test</a>

处理方式和<script>中类似,使用JavascriptEncode

##css中输出

<div style="background:url(javascript:alert('xss'))"></div>

尽量少在css中输出,如果必须使用OWASP ESAPI的encodeForCss函数。 ###在地址中输出

<a href="http://www.test.com?test=<%=var %>" />

使用URLEncode。可以防止一下情况的出现:

<a href="http://www.test.com?test=" onclick=alert(1) " />

对于&lt;a href="&lt;%=var %&gt;" /&gt; 需要做两种处理。 判断是否采用http协议开头,否就强制加上。 然后采用URLEncode。

##过滤规则说明 以上提到的过滤规则都是出自OWASP ESAPI这个项目,参考https://www.owasp.org/index.php/OWASP_Java_Encoder_Project#tab=Use_the_Java_Encoder_Project,感兴趣的可以自行百度谷歌一下,这里不展开了。

#总结

以上还没提到如何进行富文本的过滤,因为参考的是owasp的antiSamy项目,也是一个很大的项目,抽空就这内容单独介绍一下。

参考的资料:《白帽子讲web安全》

共有 人打赏支持
粉丝 5
博文 6
码字总数 5802
×
hxlhxl0937
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
* 金额(元)
¥1 ¥5 ¥10 ¥20 其他金额
打赏人
留言
* 支付类型
微信扫码支付
打赏金额:
已支付成功
打赏金额: