这两天遇到一个项目,老板问我各种安全问题的防护措施,结果我两眼一黑,想想自己以前都是注重攻击而忽视防御,因此开一个专栏来讨论各种web漏洞的防护方法,先从最简单的XSS讲起吧:
编写XSS网站
使用Ninja模板的话是没有xss问题的,测试代码如下:
from flask import Flask, request, render_template_string
app = Flask(__name__)
@app.route('/xss', methods=['GET', 'POST'])
def xss():
template = '''
{{ _input }}
'''
if request.method == 'GET':
return render_template_string(template)
else:
return render_template_string(template, _input=request.form["input"])
if __name__ == '__main__':
app.run(host='127.0.0.1', port=8888)
测试以及结果解释
访问localhost:8888 提交可以看到没有发现问题
那么render究竟做了什么事情呢?可以抓包看一下服务器返回的原始HTTP:
可以看到,flask在返回时,对我们的字符串进行了转义。
深入源码
那么我们再看一下源代码,是否像我们猜想的那样使用转义的方法来防御xss的呢?
render_template_string方法是flask渲染template的入口:
再跟进去,看到_render(template, context, app)方法:
再跟进去,看到template.render方法,template.render中的root_render_func是一系列动态函数,我们就没办法跟进去了,但是可以看到在这个函数执行后敏感字符已经被转义。
搜索资料才发现真正的转义代码存在于jinja的safe过滤器,jinja是flask所采用的模板渲染引擎,我们使用模板渲染时,{{ xxx }}中的xxx可以被jinja各种过滤器处理,当然我们也可以自定义过滤器,但是在默认情况下,jinja会使用safe过滤器对xxx进行处理,目的就是转义敏感字符来防止xss的问题。
在https://github.com/pallets/jinja/blob/master/jinja2/filters.py中看到do_mark_safe()函数,其直接调用了jinja2.utils.Markup()函数:
在https://github.com/pallets/jinja/blob/master/jinja2/utils.py中找到Markup()函数,实际上,此函数是从markupsafe库导入的,也就是说jinja2库依赖于markupsafe库:
在https://github.com/pallets/markupsafe/tree/master/src/markupsafe找到markup的源代码,可以看到其中有两个版本,一个是python写的,一个是c写的,很明显是为了提升效率:
在https://github.com/pallets/markupsafe/blob/master/src/markupsafe/_native.py的escape函数中,可以看到具体的转义方法:
总结
就如我们最后一步看到的,XSS的防护需要对用户可操纵的数据进行HTML转义,之后再呈现给用户,具体来说,转移规则如下
-
<
转成<
-
>
转成>
-
&
转成&
-
"
转成"
-
'
转成'
当然,如果用户可操纵的内容是html的标签属性,那么还要进行关键词的黑名单/白名单的过滤。