美文网首页
理解XSS攻击的原理及防范措施

理解XSS攻击的原理及防范措施

作者: fangdown | 来源:发表于2017-05-22 15:13 被阅读0次

web安全-xss的原理及防御

理解XSS的攻击原理和手段

反射型:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析并执行XSS代码,这个过程像一次反射,故叫反射型XSS。

    // 如:index.html?xss=<img src ="null" onerror="alert(1)">

存储型: 存储型和反射型XSS的差别在于提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码。

掌握XSS攻击的防范措施

1,编码

    // 如 xss =?xss=<img src ="null" onerror="alert(1)"<button onclick="alert('点我')">点我</button>
    function html_encode( str ){
        var s = '';
        if(str && str.length == 0) return '';
        s = str.replace(/&/g, '&');
        s = s.replace(/</g, '<');
        s = s.replace(/>/g, '>');
        s = s.replace(/\s/g, ' ');
        s = s.replace(/\'/g, ''');
        s = s.replace(/\"/g, '"');
        s = s.replace(/\n/g, '<br>');
        return s;
    }
    //后台存入的数据为
    "<img src="null" onerror="alert(1)"> <button onclick="alert('点我')">点我</button>"

    将以上特殊字符进行转义存入,读取时则按存入的文本进行展现,脚本不运行。
    转码方式和下面(过滤+校正)组合方式 选一种即可

2,过滤

3,校正

    // 将字符串进行过滤和校正
///https://github.com/blowsie/Pure-JavaScript-HTML5-Parser/blob/master/htmlparser.js
//https://github.com/mathiasbynens/he.js
    var parse = function( str ){
            var results = '';
            try{
                HTMLParser(he.unescape(str,{strict: true}),{
                    start: function(tag, attrs, unary){ // unary 是否单标签
                        if(tag == 'script' || tag == 'style' || tag == 'link' || tag == 'iframe' || tag == 'frame'){
                            return;
                        }
                        results += '<' + tag;
                        // 循环属性,这里可以过滤onclick mouseover onerror等事件属性
                        for(var i = 0, len = attrs.length; i < len; i++){
                            if(attrs[i].name == 'onclick' || attrs[i].name == 'onerror'){
                                break;
                            }
                            results += ' '+attrs[i].name + ' = ' + attrs[i].escaped;
                        }
                        results += (unary?' /':'') + '>'
                    },
                    end: function(tag){
                        results += '</'+tag+'>';
                    },
                    chars: function(text){ // dom内容
                        results +=text;
                    },
                    comment: function(text){ // 注释
                        results +='<!--' +text+'--->';
                    }
                });
                return results;
            }catch(e){
                console.log(e);
            }finally{
                
            }
        }
        getBtn.addEventListener('click',function(){
            var xhr = new XMLHttpRequest();
            var url = 'users/getComment';
            xhr.open('get',url,true);
            xhr.onreadystatechange = function(){
                if(xhr.readyState == 4){
                    if(xhr.status == 200){
                        // 过滤+校正
                        var com = parse(JSON.parse(xhr.response).comment);
                        var txt = document.createElement('span');
                        txt.innerHTML = com;
                        document.body.appendChild(txt);
                    }
                }
            }
            xhr.send();
        })
        简要说明:当用户存入![](null) <button onclick="alert('点我')">点我</button>时,数据库保存的是该字符串,当读取该字段后,在ajax中进行了parse方法的过滤,校正工作,parse方法主要是解析当前字符串,对tag标签进行过滤组装,形成一个按需求的字符串,最后将该字符串插入到DOM中节点中。

比较:编码方式:对输入的内容进行转义,不做其他处理;可以阻止XSS攻击,有时候想要表达的代码也无法表达,灵活性较差;
过滤+校正方式:对输入的内容不做处理(可做编码处理),在输出的时候,对字符串进行标签过滤操作,过滤危险标签,如script style link (改变页面样式,如display等) iframe frame onerror等,最后闭合标签,保留需要的字符串,这种方式可以阻止XSS攻击,按需配置,灵活性较好。

总结: 理解了XSS攻击的原理,手段,最最重要的是理解了如何去防御XSS攻击

相关文章

  • Web安全-XSS

    学习内容:理解XSS的攻击原理和手段 掌握XSS攻击的防范措施 一、XSS攻击方式:反射型、存储型 1)反射型: ...

  • 理解XSS攻击的原理及防范措施

    web安全-xss的原理及防御 理解XSS的攻击原理和手段 反射型:发出请求时,XSS代码出现在URL中,作为输入...

  • XSS攻击

    XSS攻击定义 XSS Cross Site Scripting 跨站脚本攻击 XSS攻击原理 它允许恶意web用...

  • 前端防范xss攻击的实用方案

    一、xss攻击原理 大家想必都听过xss攻击,那么这个xss到底是如何攻击、我们又应该如何防范的呢? xss攻击主...

  • xss总结

    1、xss攻击原理及出现的原因 攻击原理:攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,...

  • 9.2 XSS攻击

    XSS攻击 XSS(Cross Site Script)攻击又叫做跨站脚本攻击。他的原理是用户在使用具有XSS漏洞...

  • 最浅显易懂的Django系列教程(42)-XSS攻击

    XSS攻击 XSS(Cross Site Script)攻击又叫做跨站脚本攻击。他的原理是用户在使用具有XSS漏洞...

  • 3.xxs基础问题

    11、xss攻击原理及出现的原因攻击原理:对网页注入可执行代码且成功被浏览器运行,达到攻击的目的。 出现的原因:程...

  • web安全

    XSS攻击 XSS攻击,跨站脚本攻击,这是在网站中最容易产生的攻击。原理是攻击者向存在XSS漏洞的网站输入一段攻击...

  • 安全|常见的Web攻击手段之CSRF攻击

    对于常规的Web攻击手段,如XSS、CRSF、SQL注入、(常规的不包括文件上传漏洞、DDoS攻击)等,防范措施相...

网友评论

      本文标题:理解XSS攻击的原理及防范措施

      本文链接:https://www.haomeiwen.com/subject/czabxxtx.html