做为前端,一直以来都知道HTTP劫持
与XSS跨站脚本
(Cross-site scripting)、CSRF跨站请求伪造
(Cross-site request forgery)。可是一直都没有深刻研究过,前些日子同事的分享会偶然说起,我也对这一块很感兴趣,便深刻研究了一番。javascript
最近用 JavaScript 写了一个组件,能够在前端层面防护部分 HTTP 劫持与 XSS。html
固然,防护这些劫持最好的方法仍是从后端入手,前端能作的实在太少。并且因为源码的暴露,攻击者很容易绕过咱们的防护手段。可是这不表明咱们去了解这块的相关知识是没意义的,本文的许多方法,用在其余方面也是大有做用。前端
已上传到 Github – httphijack.js ,欢迎感兴趣看看顺手点个 star ,本文示例代码,防范方法在组件源码中皆可找到。java
接下来进入正文。node
先简单讲讲什么是 HTTP 劫持与 DNS 劫持。git
什么是HTTP劫持呢,大多数状况是运营商HTTP劫持,当咱们使用HTTP请求请求一个网站页面的时候,网络运营商会在正常的数据流中插入精心设计的网络数据报文,让客户端(一般是浏览器)展现“错误”的数据,一般是一些弹窗,宣传性广告或者直接显示某网站的内容,你们应该都有遇到过。程序员
DNS 劫持就是经过劫持了 DNS 服务器,经过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,致使对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。github
DNS 劫持比之 HTTP 劫持 更加过度,简单说就是咱们请求的是 http://www.a.com/index.html ,直接被重定向了 http://www.b.com/index.html ,本文不会过多讨论这种状况。web
XSS指的是攻击者利用漏洞,向 Web 页面中注入恶意代码,当用户浏览该页之时,注入的代码会被执行,从而达到攻击的特殊目的。express
关于这些攻击如何生成,攻击者如何注入恶意代码到页面中本文不作讨论,只要知道如 HTTP 劫持 和 XSS 最终都是恶意代码在客户端,一般也就是用户浏览器端执行,本文将讨论的就是假设注入已经存在,如何利用 Javascript 进行行之有效的前端防御。
先来讲说咱们的页面被嵌入了 iframe 的状况。也就是,网络运营商为了尽量地减小植入广告对原有网站页面的影响,一般会经过把原有网站页面放置到一个和原页面相同大小的 iframe 里面去,那么就能够经过这个 iframe 来隔离广告代码对原有页面的影响。
这种状况还比较好处理,咱们只须要知道咱们的页面是否被嵌套在 iframe 中,若是是,则重定向外层页面到咱们的正常页面便可。
那么有没有方法知道咱们的页面当前存在于 iframe 中呢?有的,就是 window.self
与 window.top
。
返回一个指向当前 window 对象的引用。
返回窗口体系中的最顶层窗口的引用。
对于非同源的域名,iframe 子页面没法经过 parent.location 或者 top.location 拿到具体的页面地址,可是能够写入 top.location ,也就是能够控制父页面的跳转。
两个属性分别能够又简写为 self
与 top
,因此当发现咱们的页面被嵌套在 iframe 时,能够重定向父级页面:
1
2
3
4
5
6
|
if
(self != top) {
// 咱们的正常页面
var
url = location.href;
// 父级页面重定向
top.location = url;
}
|
固然不少时候,也许运营须要,咱们的页面会被以各类方式推广,也有多是正常业务须要被嵌套在 iframe 中,这个时候咱们须要一个白名单或者黑名单,当咱们的页面被嵌套在 iframe 中且父级页面域名存在白名单中,则不作重定向操做。
上面也说了,使用 top.location.href 是没办法拿到父级页面的 URL 的,这时候,须要使用document.referrer
。
经过 document.referrer 能够拿到跨域 iframe 父页面的URL。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
|
// 创建白名单
var
whiteList = [
'www.aaa.com'
,
'res.bbb.com'
];
if
(self != top) {
var
// 使用 document.referrer 能够拿到跨域 iframe 父页面的 URL
parentUrl = document.referrer,
length = whiteList.length,
i = 0;
for
(; i<length; i++){
// 创建白名单正则
var
reg =
new
RegExp(whiteList[i],
'i'
);
// 存在白名单中,放行
if
(reg.test(parentUrl)){
return
;
}
}
// 咱们的正常页面
var
url = location.href;
// 父级页面重定向
top.location = url;
}
|
这样就完了吗?没有,咱们虽然重定向了父页面,可是在重定向的过程当中,既然第一次能够嵌套,那么这一次重定向的过程当中页面也许又被 iframe 嵌套了,真尼玛蛋疼。
固然运营商这种劫持一般也是有迹可循,最常规的手段是在页面 URL 中设置一个参数,例如 http://www.example.com/index.html?iframe_hijack_redirected=1 ,其中 iframe_hijack_redirected=1
表示页面已经被劫持过了,就再也不嵌套 iframe 了。因此根据这个特性,咱们能够改写咱们的 URL ,使之看上去已经被劫持了:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
|
var
flag =
'iframe_hijack_redirected'
;
// 当前页面存在于一个 iframe 中
// 此处须要创建一个白名单匹配规则,白名单默认放行
if
(self != top) {
var
// 使用 document.referrer 能够拿到跨域 iframe 父页面的 URL
parentUrl = document.referrer,
length = whiteList.length,
i = 0;
for
(; i<length; i++){
// 创建白名单正则
var
reg =
new
RegExp(whiteList[i],
'i'
);
// 存在白名单中,放行
if
(reg.test(parentUrl)){
return
;
}
}
var
url = location.href;
var
parts = url.split(
'#'
);
if
(location.search) {
parts[0] +=
'&'
+ flag +
'=1'
;
}
else
{
parts[0] +=
'?'
+ flag +
'=1'
;
}
try
{
console.log(
'页面被嵌入iframe中:'
, url);
top.location.href = parts.join(
'#'
);
}
catch
(e) {}
}
|
固然,若是这个参数一改,防嵌套的代码就失效了。因此咱们还须要创建一个上报系统,当发现页面被嵌套时,发送一个拦截上报,即使重定向失败,也能够知道页面嵌入 iframe 中的 URL,根据分析这些 URL ,不断加强咱们的防御手段,这个后文会说起。
在 XSS 中,其实能够注入脚本的方式很是的多,尤为是 HTML5 出来以后,一不留神,许多的新标签均可以用于注入可执行脚本。
列出一些比较常见的注入方式:
<a href="javascript:alert(1)" ></a>
<iframe src="javascript:alert(1)" />
<img src='x' onerror="alert(1)" />
<video src='x' onerror="alert(1)" ></video>
<div onclick="alert(1)" onmouseover="alert(2)" ><div>
除去一些未列出来的很是少见生僻的注入方式,大部分都是 javascript:...
及内联事件 on*
。
咱们假设注入已经发生,那么有没有办法拦截这些内联事件与内联脚本的执行呢?
对于上面列出的 (1) (5) ,这种须要用户点击或者执行某种事件以后才执行的脚本,咱们是有办法进行防护的。
这里说可以拦截,涉及到了事件模型
相关的原理。
咱们都知道,标准浏览器事件模型存在三个阶段:
对于一个这样 <a href="javascript:alert(222)" ></a>
的 a 标签而言,真正触发元素 alert(222)
是处于点击事件的目标阶段。
点击上面的 click me
,先弹出 111 ,后弹出 222。
那么,咱们只须要在点击事件模型的捕获阶段对标签内 javascript:...
的内容创建关键字黑名单,进行过滤审查,就能够作到咱们想要的拦截效果。
对于 on* 类内联事件也是同理,只是对于这类事件太多,咱们没办法手动枚举,能够利用代码自动枚举,完成对内联事件及内联脚本的拦截。
以拦截 a 标签内的 href="javascript:...
为例,咱们能够这样写:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
|
// 创建关键词黑名单
var
keywordBlackList = [
'xss'
,
'BAIDU_SSP__wrapper'
,
'BAIDU_DSPUI_FLOWBAR'
];
document.addEventListener(
'click'
,
function
(e) {
var
code =
""
;
// 扫描 <a href="javascript:"> 的脚本
if
(elem.tagName ==
'A'
&& elem.protocol ==
'javascript:'
) {
var
code = elem.href.substr(11);
if
(blackListMatch(keywordBlackList, code)) {
// 注销代码
elem.href =
'javascript:void(0)'
;
console.log(
'拦截可疑事件:'
+ code);
}
}
},
true
);
/**
* [黑名单匹配]
* @param {[Array]} blackList [黑名单]
* @param {[String]} value [须要验证的字符串]
* @return {[Boolean]} [false -- 验证不经过,true -- 验证经过]
*/
function
blackListMatch(blackList, value) {
var
length = blackList.length,
i = 0;
for
(; i < length; i++) {
// 创建黑名单正则
var
reg =
new
RegExp(whiteList[i],
'i'
);
// 存在黑名单中,拦截
if
(reg.test(value)) {
return
true
;
}
}
return
false
;
}
|
能够戳我查看DEMO。(打开页面后打开控制台查看 console.log)
点击图中这几个按钮,能够看到以下:
这里咱们用到了黑名单匹配,下文还会细说。
XSS 跨站脚本的精髓不在于“跨站”,在于“脚本”。
一般而言,攻击者或者运营商会向页面中注入一个<script>
脚本,具体操做都在脚本中实现,这种劫持方式只须要注入一次,有改动的话不须要每次都从新注入。
咱们假定如今页面上被注入了一个 <script src="http://attack.com/xss.js">
脚本,咱们的目标就是拦截这个脚本的执行。
听起来很困难啊,什么意思呢。就是在脚本执行前发现这个可疑脚本,而且销毁它使之不能执行内部代码。
因此咱们须要用到一些高级 API ,可以在页面加载时对生成的节点进行检测。
MutationObserver 是 HTML5 新增的 API,功能很强大,给开发者们提供了一种能在某个范围内的 DOM 树发生变化时做出适当反应的能力。
说的很玄乎,大概的意思就是可以监测到页面 DOM 树的变换,并做出反应。
MutationObserver()
该构造函数用来实例化一个新的Mutation观察者对象。
1
2
3
|
MutationObserver(
function
callback
);
|
目瞪狗呆,这一大段又是啥?意思就是 MutationObserver 在观测时并不是发现一个新元素就当即回调,而是将一个时间片断里出现的全部元素,一块儿传过来。因此在回调中咱们须要进行批量处理。并且,其中的 callback
会在指定的 DOM 节点(目标节点)发生变化时被调用。在调用时,观察者对象会传给该函数两个参数,第一个参数是个包含了若干个 MutationRecord 对象的数组,第二个参数则是这个观察者对象自己。
因此,使用 MutationObserver ,咱们能够对页面加载的每一个静态脚本文件,进行监控:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
|
// MutationObserver 的不一样兼容性写法
var
MutationObserver = window.MutationObserver || window.WebKitMutationObserver ||
window.MozMutationObserver;
// 该构造函数用来实例化一个新的 Mutation 观察者对象
// Mutation 观察者对象能监听在某个范围内的 DOM 树变化
var
observer =
new
MutationObserver(
function
(mutations) {
mutations.forEach(
function
(mutation) {
// 返回被添加的节点,或者为null.
var
nodes = mutation.addedNodes;
for
(
var
i = 0; i < nodes.length; i++) {
var
node = nodes[i];
if
(/xss/i.test(node.src))) {
try
{
node.parentNode.removeChild(node);
console.log(
'拦截可疑静态脚本:'
, node.src);
}
catch
(e) {}
}
}
});
});
// 传入目标节点和观察选项
// 若是 target 为 document 或者 document.documentElement
// 则当前文档中全部的节点添加与删除操做都会被观察到
observer.observe(document, {
subtree:
true
,
childList:
true
});
|
能够看到以下:能够戳我查看DEMO。(打开页面后打开控制台查看 console.log)
<script type="text/javascript" src="./xss/a.js"></script>
是页面加载一开始就存在的静态脚本(查看页面结构),咱们使用 MutationObserver 能够在脚本加载以后,执行以前这个时间段对其内容作正则匹配,发现恶意代码则 removeChild()
掉,使之没法执行。
上面的代码中,咱们判断一个js脚本是不是恶意的,用的是这一句:
1
|
if
(/xss/i.test(node.src)) {}
|
固然实际当中,注入恶意代码者不会那么傻,把名字改为 XSS 。因此,咱们颇有必要使用白名单进行过滤和创建一个拦截上报系统。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
|
// 创建白名单
var
whiteList = [
'www.aaa.com'
,
'res.bbb.com'
];
/**
* [白名单匹配]
* @param {[Array]} whileList [白名单]
* @param {[String]} value [须要验证的字符串]
* @return {[Boolean]} [false -- 验证不经过,true -- 验证经过]
*/
function
whileListMatch(whileList, value) {
var
length = whileList.length,
i = 0;
for
(; i < length; i++) {
// 创建白名单正则
var
reg =
new
RegExp(whiteList[i],
'i'
);
// 存在白名单中,放行
if
(reg.test(value)) {
return
true
;
}
}
return
false
;
}
// 只放行白名单
if
(!whileListMatch(blackList, node.src)) {
node.parentNode.removeChild(node);
}
|
这里咱们已经屡次提到白名单匹配了,下文还会用到,因此能够这里把它简单封装成一个方法调用。
上面使用 MutationObserver 拦截静态脚本,除了静态脚本,与之对应的就是动态生成的脚本。
1
2
3
4
5
|
var
script = document.createElement(
'script'
);
script.type =
'text/javascript'
;
script.src =
'http://www.example.com/xss/b.js'
;
document.getElementsByTagName(
'body'
)[0].appendChild(script);
|
要拦截这类动态生成的脚本,且拦截时机要在它插入 DOM 树中,执行以前,原本是能够监听 Mutation Events
中的 DOMNodeInserted
事件的。
打开 MDN ,第一句就是:
该特性已经从 Web 标准中删除,虽然一些浏览器目前仍然支持它,但也许会在将来的某个时间中止支持,请尽可能不要使用该特性。
虽然不能用,也能够了解一下:
1
2
3
4
5
6
7
|
document.addEventListener(
'DOMNodeInserted'
,
function
(e) {
var
node = e.target;
if
(/xss/i.test(node.src) || /xss/i.test(node.innerHTML)) {
node.parentNode.removeChild(node);
console.log(
'拦截可疑动态脚本:'
, node);
}
},
true
);
|
然而惋惜的是,使用上面的代码拦截动态生成的脚本,能够拦截到,可是代码也执行了:DOMNodeInserted
顾名思义,能够监听某个 DOM 范围内的结构变化,与 MutationObserver
相比,它的执行时机更早。
可是 DOMNodeInserted
再也不建议使用,因此监听动态脚本的任务也要交给 MutationObserver
。
惋惜的是,在实际实践过程当中,使用 MutationObserver
的结果和 DOMNodeInserted
同样,能够监听拦截到动态脚本的生成,可是没法在脚本执行以前,使用 removeChild
将其移除,因此咱们还须要想一想其余办法。
在动态脚本插入执行前,监听 DOM 树的变化拦截它行不通,脚本仍然会执行。
那么咱们须要向上寻找,在脚本插入 DOM 树前的捕获它,那就是建立脚本时这个时机。
假设如今有一个动态脚本是这样建立的:
1
2
3
4
5
|
var
script = document.createElement(
'script'
);
script.setAttribute(
'type'
,
'text/javascript'
);
script.setAttribute(
'src'
,
'http://www.example.com/xss/c.js'
);
document.getElementsByTagName(
'body'
)[0].appendChild(script);
|
而重写 Element.prototype.setAttribute
也是可行的:咱们发现这里用到了 setAttribute 方法,若是咱们可以改写这个原生方法,监听设置 src
属性时的值,经过黑名单或者白名单判断它,就能够判断该标签的合法性了。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
|
// 保存原有接口
var
old_setAttribute = Element.prototype.setAttribute;
// 重写 setAttribute 接口
Element.prototype.setAttribute =
function
(name, value) {
// 匹配到 <script src='xxx' > 类型
if
(
this
.tagName ==
'SCRIPT'
&& /^src$/i.test(name)) {
// 白名单匹配
if
(!whileListMatch(whiteList, value)) {
console.log(
'拦截可疑模块:'
, value);
return
;
}
}
// 调用原始接口
old_setAttribute.apply(
this
, arguments);
};
// 创建白名单
var
whiteList = [
'www.yy.com'
,
'res.cont.yy.com'
];
/**
* [白名单匹配]
* @param {[Array]} whileList [白名单]
* @param {[String]} value [须要验证的字符串]
* @return {[Boolean]} [false -- 验证不经过,true -- 验证经过]
*/
function
whileListMatch(whileList, value) {
var
length = whileList.length,
i = 0;
for
(; i < length; i++) {
// 创建白名单正则
var
reg =
new
RegExp(whiteList[i],
'i'
);
// 存在白名单中,放行
if
(reg.test(value)) {
return
true
;
}
}
return
false
;
}
|
能够看到以下结果:能够戳我查看DEMO。(打开页面后打开控制台查看 console.log)
重写 Element.prototype.setAttribute
,就是首先保存原有接口,而后当有元素调用 setAttribute 时,检查传入的 src 是否存在于白名单中,存在则放行,不存在则视为可疑元素,进行上报并不予以执行。最后对放行的元素执行原生的 setAttribute
,也就是 old_setAttribute.apply(this, arguments);
。
上述的白名单匹配也能够换成黑名单匹配。
固然,上面的写法若是 old_setAttribute = Element.prototype.setAttribute
暴露给攻击者的话,直接使用old_setAttribute
就能够绕过咱们重写的方法了,因此这段代码必须包在一个闭包内。
固然这样也不保险,虽然当前窗口下的 Element.prototype.setAttribute
已经被重写了。可是仍是有手段能够拿到原生的 Element.prototype.setAttribute
,只须要一个新的 iframe 。
1
2
3
4
|
var
newIframe = document.createElement(
'iframe'
);
document.body.appendChild(newIframe);
Element.prototype.setAttribute = newIframe.contentWindow.Element.prototype.setAttribute;
|
经过这个方法,能够从新拿到原生的 Element.prototype.setAttribute
,由于 iframe 内的环境和外层 window 是彻底隔离的。wtf?
怎么办?咱们看到建立 iframe 用到了 createElement
,那么是否能够重写原生 createElement
呢?可是除了createElement
还有 createElementNS
,还有多是页面上已经存在 iframe,因此不合适。
那就在每当新建立一个新 iframe 时,对 setAttribute
进行保护重写,这里又有用到 MutationObserver
:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
|
/**
* 使用 MutationObserver 对生成的 iframe 页面进行监控,
* 防止调用内部原生 setAttribute 及 document.write
* @return {[type]} [description]
*/
function
defenseIframe() {
// 先保护当前页面
installHook(window);
}
/**
* 实现单个 window 窗口的 setAttribute保护
* @param {[BOM]} window [浏览器window对象]
* @return {[type]} [description]
*/
function
installHook(window) {
// 重写单个 window 窗口的 setAttribute 属性
resetSetAttribute(window);
// MutationObserver 的不一样兼容性写法
var
MutationObserver = window.MutationObserver || window.WebKitMutationObserver || window.MozMutationObserver;
// 该构造函数用来实例化一个新的 Mutation 观察者对象
// Mutation 观察者对象能监听在某个范围内的 DOM 树变化
var
observer =
new
MutationObserver(
function
(mutations) {
mutations.forEach(
function
(mutation) {
// 返回被添加的节点,或者为null.
var
nodes = mutation.addedNodes;
// 逐个遍历
for
(
var
i = 0; i < nodes.length; i++) {
var
node = nodes[i];
// 给生成的 iframe 里环境也装上重写的钩子
if
(node.tagName ==
'IFRAME'
) {
installHook(node.contentWindow);
}
}
});
});
observer.observe(document, {
subtree:
true
,
childList:
true
});
}
/**
* 重写单个 window 窗口的 setAttribute 属性
* @param {[BOM]} window [浏览器window对象]
* @return {[type]} [description]
*/
function
resetSetAttribute(window) {
// 保存原有接口
var
old_setAttribute = window.Element.prototype.setAttribute;
// 重写 setAttribute 接口
window.Element.prototype.setAttribute =
function
(name, value) {
...
};
}
|
咱们定义了一个 installHook
方法,参数是一个 window
,在这个方法里,咱们将重写传入的 window
下的 setAttribute ,而且安装一个 MutationObserver
,并对此窗口下将来可能建立的 iframe
进行监听,若是将来在此 window
下建立了一个 iframe ,则对新的 iframe
也装上 installHook
方法,以此进行层层保护。
根据上述的方法,咱们能够继续挖掘一下,还有什么方法能够重写,以便对页面进行更好的保护。
document.write
是一个很不错选择,注入攻击者,一般会使用这个方法,往页面上注入一些弹窗广告。
咱们能够重写 document.write
,使用关键词黑名单对内容进行匹配。
什么比较适合当黑名单的关键字呢?咱们能够看看一些广告不少的页面:
这里在页面最底部嵌入了一个 iframe ,里面装了广告代码,这里的最外层的 id 名id="BAIDU_SSP__wrapper_u2444091_0"
就很适合成为咱们判断是不是恶意代码的一个标志,假设咱们已经根据拦截上报收集到了一批黑名单列表:
1
2
3
4
5
6
|
// 创建正则拦截关键词
var
keywordBlackList = [
'xss'
,
'BAIDU_SSP__wrapper'
,
'BAIDU_DSPUI_FLOWBAR'
];
|
接下来咱们只须要利用这些关键字,对 document.write
传入的内容进行正则判断,就能肯定是否要拦截document.write
这段代码。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
|
```javascript
// 创建关键词黑名单
var
keywordBlackList = [
'xss'
,
'BAIDU_SSP__wrapper'
,
'BAIDU_DSPUI_FLOWBAR'
];
/**
* 重写单个 window 窗口的 document.write 属性
* @param {[BOM]} window [浏览器window对象]
* @return {[type]} [description]
*/
function
resetDocumentWrite(window) {
var
old_write = window.document.write;
window.document.write =
function
(string) {
if
(blackListMatch(keywordBlackList, string)) {
console.log(
'拦截可疑模块:'
, string);
return
;
}
// 调用原始接口
old_write.apply(document, arguments);
}
}
/**
* [黑名单匹配]
* @param {[Array]} blackList [黑名单]
* @param {[String]} value [须要验证的字符串]
* @return {[Boolean]} [false -- 验证不经过,true -- 验证经过]
*/
function
blackListMatch(blackList, value) {
var
length = blackList.length,
i = 0;
for
(; i < length; i++) {
// 创建黑名单正则
var
reg =
new
RegExp(whiteList[i],
'i'
);
// 存在黑名单中,拦截
if
(reg.test(value)) {
return
true
;
}
}
return
false
;
}
|
咱们能够把 resetDocumentWrite
放入上文的 installHook
方法中,就能对当前 window 及全部生成的 iframe 环境内的 document.write
进行重写了。
接下来要介绍的这个是锁住原生的 Function.prototype.apply 和 Function.prototype.call 方法,锁住的意思就是使之没法被重写。
这里要用到 Object.defineProperty
,用于锁死 apply 和 call。
Object.defineProperty() 方法直接在一个对象上定义一个新属性,或者修改一个已经存在的属性, 并返回这个对象。
1
|
Object.defineProperty(obj, prop, descriptor)
|
其中:
咱们可使用以下的代码,让 call 和 apply 没法被重写。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
// 锁住 call
Object.defineProperty(Function.prototype,
'call'
, {
value: Function.prototype.call,
// 当且仅当仅当该属性的 writable 为 true 时,该属性才能被赋值运算符改变
writable:
false
,
// 当且仅当该属性的 configurable 为 true 时,该属性才可以被改变,也可以被删除
configurable:
false
,
enumerable:
true
});
// 锁住 apply
Object.defineProperty(Function.prototype,
'apply'
, {
value: Function.prototype.apply,
writable:
false
,
configurable:
false
,
enumerable:
true
});
|
为啥要这样写呢?其实仍是与上文的 重写 setAttribute
有关。
虽然咱们将原始 Element.prototype.setAttribute 保存在了一个闭包当中,可是还有奇技淫巧能够把它从闭包中给“偷出来”。
试一下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
(
function
() {})(
// 保存原有接口
var
old_setAttribute = Element.prototype.setAttribute;
// 重写 setAttribute 接口
Element.prototype.setAttribute =
function
(name, value) {
// 具体细节
if
(
this
.tagName ==
'SCRIPT'
&& /^src$/i.test(name)) {}
// 调用原始接口
old_setAttribute.apply(
this
, arguments);
};
)();
// 重写 apply
Function.prototype.apply =
function
(){
console.log(
this
);
}
// 调用 setAttribute
document.getElementsByTagName(
'body'
)[0].setAttribute(
'data-test'
,
'123'
);
|
猜猜上面一段会输出什么?看看:
竟然返回了原生 setAttribute 方法!
这是由于咱们在重写 Element.prototype.setAttribute
时最后有 old_setAttribute.apply(this, arguments);
这一句,使用到了 apply 方法,因此咱们再重写 apply
,输出 this
,当调用被重写后的 setAttribute 就能够从中反向拿到原生的被保存起来的 old_setAttribute
了。
这样咱们上面所作的嵌套 iframe 重写 setAttribute 就毫无心义了。
使用上面的 Object.defineProperty
能够锁死 apply 和 相似用法的 call 。使之没法被重写,那么也就没法从闭包中将咱们的原生接口偷出来。这个时候才算真正意义上的成功重写了咱们想重写的属性。
防护的手段也有一些了,接下来咱们要创建一个上报系统,替换上文中的 console.log() 日志。
上报系统有什么用呢?由于咱们用到了白名单,关键字黑名单,这些数据都须要不断的丰富,靠的就是上报系统,将每次拦截的信息传到服务器,不只可让咱们程序员第一时间得知攻击的发生,更可让咱们不断收集这类相关信息以便更好的应对。
这里的示例我用 nodejs
搭一个十分简易的服务器接受 http 上报请求。
先定义一个上报函数:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
/**
* 自定义上报 -- 替换页面中的 console.log()
* @param {[String]} name [拦截类型]
* @param {[String]} value [拦截值]
*/
function
hijackReport(name, value) {
var
img = document.createElement(
'img'
),
hijackName = name,
hijackValue = value.toString(),
curDate =
new
Date().getTime();
// 上报
img.src =
'http://www.reportServer.com/report/?msg='
+ hijackName +
'&value='
+ hijackValue +
'&time='
+ curDate;
}
|
假定咱们的服务器地址是 www.reportServer.com
这里,咱们运用 img.src
发送一个 http 请求到服务器http://www.reportServer.com/report/
,每次会带上咱们自定义的拦截类型,拦截内容以及上报时间。
用 Express 搭 nodejs 服务器并写一个简单的接收路由:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
var
express = require(
'express'
);
var
app = express();
app.get(
'/report/'
,
function
(req, res) {
var
queryMsg = req.query.msg,
queryValue = req.query.value,
queryTime =
new
Date(parseInt(req.query.time));
if
(queryMsg) {
console.log(
'拦截类型:'
+ queryMsg);
}
if
(queryValue) {
console.log(
'拦截值:'
+ queryValue);
}
if
(queryTime) {
console.log(
'拦截时间:'
+ req.query.time);
}
});
app.listen(3002,
function
() {
console.log(
'HttpHijack Server listening on port 3002!'
);
});
|
运行服务器,当有上报发生,咱们将会接收到以下数据:
好接下来就是数据入库,分析,添加黑名单,使用 nodejs
固然拦截发生时发送邮件通知程序员等等,这些就再也不作展开。
最后再简单谈谈 HTTPS 与 CSP。其实防护劫持最好的方法仍是从后端入手,前端能作的实在太少。并且因为源码的暴露,攻击者很容易绕过咱们的防护手段。
CSP 便是 Content Security Policy,翻译为内容安全策略。这个规范与内容安全有关,主要是用来定义页面能够加载哪些资源,减小 XSS 的发生。
MDN – CSP
可以实施 HTTP 劫持的根本缘由,是 HTTP 协议没有办法对通讯对方的身份进行校验以及对数据完整性进行校验。若是能解决这个问题,则劫持将没法轻易发生。
HTTPS,是 HTTP over SSL 的意思。SSL 协议是 Netscape 在 1995 年首次提出的用于解决传输层安全问题的网络协议,其核心是基于公钥密码学理论实现了对服务器身份认证、数据的私密性保护以及对数据完整性的校验等功能。
由于与本文主要内容关联性不大,关于更多 CSP 和 HTTPS 的内容能够自行谷歌。
本文到此结束,我也是涉猎前端安全这个方面不久,文章必然有所纰漏及错误,文章的方法也是众多防护方法中的一小部分,许多内容参考下面文章,都是精品文章,很是值得一读:
使用 Javascript 写的一个防劫持组件,已上传到 Github – httphijack.js,欢迎感兴趣看看顺手点个 star ,本文示例代码,防范方法在组件源码中皆可找到。