跨站脚本攻击(Cross Site Script),原本缩写是 CSS, 可是为了和层叠样式表(Cascading Style Sheet, CSS)有所区分,因此安全领域叫作 “XSS”;html
XSS攻击,一般是指攻击者经过 “HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,对用户的浏览器进行控制或者获取用户的敏感信息(Cookie, SessionID等)的一种攻击方式。前端
页面被注入了恶意JavaScript脚本,浏览器没法判断区分这些脚本是被恶意注入的,仍是正常的页面内容,因此恶意注入Javascript脚本也拥有了全部的脚本权限。若是页面被注入了恶意 JavaScript脚本,它能够作哪些事情呢?git
XSS攻击能够分为三类:反射型,存储型,基于DOM型(DOM based XSS)github
恶意脚本做为网络请求的一部分。数据库
const Koa = require("koa"); const app = new Koa(); app.use(async ctx => { // ctx.body 即服务端响应的数据 ctx.body = '<script>alert("反射型 XSS 攻击")</script>'; }) app.listen(3000, () => { console.log('启动成功'); });
访问 http://127.0.0.1:3000/
能够看到 alert执行json
举一个常见的场景,咱们经过页面的url的一个参数来控制页面的展现内容,好比咱们把上面的一部分代码改为下面这样后端
app.use(async ctx => { // ctx.body 即服务端响应的数据 ctx.body = ctx.query.userName; })
此时访问 http://127.0.0.1:3000?userName=xiaoming 能够看到页面上展现了xiaoming
,此时咱们访问 http://127.0.0.1:3000?userName=<script>alert("反射型 XSS 攻击")</script>
, 能够看到页面弹出 alert。浏览器
经过这个操做,咱们会发现用户将一段含有恶意代码的请求提交给服务器,服务器在接收到请求时,又将恶意代码反射给浏览器端,这就是反射型XSS攻击。另一点须要注意的是,Web 服务器不会存储反射型 XSS 攻击的恶意脚本,这是和存储型 XSS 攻击不一样的地方。安全
在实际的开发过程当中,咱们会碰到这样的场景,在页面A中点击某个操做,这个按钮操做是须要登陆权限的,因此须要跳转到登陆页面,登陆完成以后再跳转会A页面,咱们是这么处理的,跳转登陆页面的时候,会加一个参数 returnUrl,表示登陆完成以后须要跳转到哪一个页面,即这个地址是这样的 http://xxx.com/login?returnUrl=http://xxx.com/A
,假如这个时候把returnUrl改为一个script脚本,而你在登陆完成以后,若是没有对returnUrl进行合法性判断,而直接经过window.location.href=returnUrl
,这个时候这个恶意脚本就会执行。服务器
存储型会把用户输入的数据“存储”在服务器。
比较常见的一个场景就是,攻击者在社区或论坛写下一篇包含恶意 JavaScript代码的博客文章或评论,文章或评论发表后,全部访问该博客文章或评论的用户,都会在他们的浏览器中执行这段恶意的JavaScript代码。
存储型攻击大体须要经历如下几个步骤
举一个简单的例子,一个登录页面,点击登录的时候,把数据存储在后端,登录完成以后跳转到首页,首页请求一个接口将当前的用户名显示到页面
客户端代码
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <meta http-equiv="X-UA-Compatible" content="ie=edge"> <title>XSS-demo</title> <style> .login-wrap { height: 180px; width: 300px; border: 1px solid #ccc; padding: 20px; margin-bottom: 20px; } input { width: 300px; } </style> </head> <body> <div class="login-wrap"> <input type="text" placeholder="用户名" class="userName"> <br> <input type="password" placeholder="密码" class="password"> <br> <br> <button class="btn">登录</button> </div> </body> <script> var btn = document.querySelector('.btn'); btn.onclick = function () { var userName = document.querySelector('.userName').value; var password = document.querySelector('.password').value; fetch('http://localhost:3200/login', { method: 'POST', body: JSON.stringify({ userName, password }), headers:{ 'Content-Type': 'application/json' }, mode: 'cors' }) .then(function (response) { return response.json(); }) .then(function (res) { alert(res.msg); window.location.href= "http://localhost:3200/home"; }) .catch(err => { message.error(`本地测试错误 ${err.message}`); console.error('本地测试错误', err); }); } </script> </html>
服务端代码
const Koa = require("koa"); const app = new Koa(); const route = require('koa-route'); var bodyParser = require('koa-bodyparser'); const cors = require('@koa/cors'); // 临时用一个变量来存储,实际应该存在数据库中 let currentUserName = ''; app.use(bodyParser()); // 处理post请求的参数 const login = ctx => { const req = ctx.request.body; const userName = req.userName; currentUserName = userName; ctx.response.body = { msg: '登录成功' }; } const home = ctx => { ctx.body = currentUserName; } app.use(cors()); app.use(route.post('/login', login)); app.use(route.get('/home', home)); app.listen(3200, () => { console.log('启动成功'); });
点击登录将输入信息提交大服务端,服务端使用变量 currentUserName
来存储当前的输入内容,登录成功后,跳转到 首页, 服务端会返回当前的用户名。若是用户输入了恶意脚本内容,则恶意脚本就会在浏览器端执行。
在用户名的输入框输入 <script>alert('存储型 XSS 攻击')</script>
,执行结果以下
经过恶意脚本修改页面的DOM节点,是发生在前端的攻击
基于DOM攻击大体须要经历如下几个步骤
举个例子:
<body> <div class="login-wrap"> <input type="text" placeholder="输入url" class="url"> <br> <br> <button class="btn">提交</button> <div class="content"></div> </div> </body> <script> var btn = document.querySelector('.btn'); var content = document.querySelector('.content'); btn.onclick = function () { var url = document.querySelector('.url').value; content.innerHTML = `<a href=${url}>跳转到输入的url</a>` } </script>
点击提交按钮,会在当前页面插入一个超连接,其地址为文本框的内容。
在输入框输入 以下内容
'' onclick=alert('哈哈,你被攻击了')
执行结果以下
首先用两个单引号闭合调 href属性,而后插入一个onclick事件。点击这个新生成的连接,脚本将被执行。
上面的代码是经过执行 执行alert
来演示的攻击类型,一样你能够把上面的脚本代码修改成任何你想执行的代码,好比获取 用户的 cookie等信息,<script>alert(document.cookie)</script>
,一样也是能够的.
因为不少XSS攻击都是来盗用Cookie
的,所以能够经过 使用HttpOnly属性来防止直接经过 document.cookie
来获取 cookie
。
一个Cookie
的使用过程以下
Cookie
Set-Cookie
头,向客户端浏览器写入Cookie
Cookie
到期前,浏览器访问该域下的全部页面,都将发送该Cookie
HttpOnly
是在 Set-Cookie
时标记的:
一般服务器能够将某些 Cookie 设置为 HttpOnly 标志,HttpOnly 是服务器经过 HTTP 响应头来设置的。
const login = ctx => { // 简单设置一个cookie ctx.cookies.set( 'cid', 'hello world', { domain: 'localhost', // 写cookie所在的域名 path: '/home', // 写cookie所在的路径 maxAge: 10 * 60 * 1000, // cookie有效时长 expires: new Date('2021-02-15'), // cookie失效时间 httpOnly: true, // 是否只用于http请求中获取 overwrite: false // 是否容许重写 } ) }
须要注意的一点是:HttpOnly 并不是阻止 XSS 攻击,而是能阻止 XSS 攻击后的 Cookie 劫持攻击。
永远不要相信用户的输入。
输入检查通常是检查用户输入的数据是都包含一些特殊字符,如 <
、>
, '
及"
等。若是发现特殊字符,则将这些字符过滤或编码。这种能够称为 “XSS Filter”。
安全的编码函数
针对HTML代码的编码方式是 HtmlEncode(是一种函数实现,将字符串转成 HTMLEntrities)
& --> & < --> < > --> > " --> "
相应的, JavaScript的编码方式可使用 JavascriptEncode。
假如说用户输入了 <script>alert("你被攻击了")</script>
,咱们要对用户输入的内容进行过滤(若是包含了 <script>
等敏感字符,就过滤掉)或者对其编码,若是是恶意的脚本,则会变成下面这样
<script>alert("你被攻击了");</script>
通过转码以后的内容,如 <script>
标签被转换为 <script>
,即便这段脚本返回给页面,页面也不会指向这段代码。
咱们能够回看一下上面的例子
btn.onclick = function () { var url = document.querySelector('.url').value; content.innerHTML = `<a href=${url}>跳转到输入的url</a>` }
事实上,DOM Based XSS 是从 JavaScript中输出数据到HTML页面里。
用户输入 '' onclick=alert('哈哈,你被攻击了')
,而后经过 innerHTML 修改DOM的内容,就变成了 <a href='' onclick=alert('哈哈,你被攻击了')>跳转到输入的url</a>
, XSS所以产生。
那么正确的防护方法是什么呢?
从JavaScript输出到HTML页面,至关于一次 XSS输出的过程,须要根据不一样场景进行不一样的编码处理
<script>
,执行一次 JavascriptEncode经过JS输出到HTML页面
会触发 DOM Based XSS的地方有不少,好比
...
项目中若是用到,必定要避免在字符串中拼接不可信的数据。
CSP (Content Security Policy) 即内容安全策略,是一种可信白名单机制,能够在服务端配置浏览器哪些外部资源能够加载和执行。咱们只须要配置规则,如何拦截是由浏览器本身实现的。咱们能够经过这种方式来尽可能减小 XSS 攻击。
一般能够经过两种方式来开启 CSP:
Content-Security-Policy
Content-Security-Policy: default-src 'self'; // 只容许加载本站资源 Content-Security-Policy: img-src https://* // 只容许加载 HTTPS 协议图片 Content-Security-Policy: child-src 'none' // 容许加载任何来源框架
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">
更多配置策略能够查看 Content-Security-Policy文档