XSS (Cross-Site Scripting,跨站脚本攻击) 是一种代码注入攻击。攻击者通过在目标网站注入恶意脚本,使其在用户浏览器中执行,从而窃取用户敏感信息如 Cookie 和 SessionID。
CSS 在前端已经被用了,为了避免歧义用了 XSS 作为缩写。
XSS 的本质是恶意代码与网站正常代码混在一起,浏览器无法分辨它们的可信度,最终导致恶意代码被执行。
浏览器无法区分恶意代码和正常代码,它们拥有相同的权限。恶意代码可以读取用户的敏感数据,比如 cookie 和 sessionID 等等。
可能的危害如下:
根据攻击者注入恶意脚本的方式的不同,XSS 可以被分为三类:
存储区:后端数据库
插入点:HTML
攻击步骤:
特点:持久性长,危害性大。
以 POST 评论和 GET 评论为例,攻击者只要发布一条带有恶意脚本的评论,这个攻击就可能影响到所有浏览到这一条评论的其它用户。并且这条评论是存储在数据库里的,假如没有对用户提交的评论做过滤,那么这个恶意的攻击会一直存储在数据库里直到有用户浏览到它,因此说它是持久的。
下图中的步骤 1 和步骤 2 之间可能间隔很久。
案例
假如用户发布了一条带有恶意代码的评论,这条评论被存储到了数据库里。
{ "comment": "" }
如果网站使用服务端渲染,那么在服务端会发生模板的数据填充:
用户评论:<%= comment %>最终前端拿到的 HTML 是:
用户评论:恶意脚本将被执行。
客户端渲染在使用innerHTML
的时候也要十分注意。
案例
一个搜索页面,搜索的 query 通过 url 带参。
php代码:
搜索结果 搜索结果
你搜索了:攻击示例:
攻击者可以构造一个携带恶意脚本的URL:
http://example.com/search.html?q=
用户点击该链接后,服务器会直接将
q
参数的值插入到页面中,生成的页面 HTML 如下:
你搜素了:浏览器解析并执行了
script
标签内的内容,从而触发了 XSS 攻击。
案例:
搜索结果 搜索结果
正在搜索:攻击者可以构造一个包含恶意代码的链接:
http://example.com/search.html?q=
当链接被访问时,恶意脚本就会被插入到界面中并执行:
document.getElementById('search-query').innerHTML = "";
XSS 有两大要素,一是攻击者提交恶意代码,二是浏览器执行恶意代码。
为了预防攻击者提交恶意代码,可以考虑对用户的输入进行过滤。
使用合适的转义函数,例如 escapeHTML()
,将用户输入的特殊字符转换为安全的 HTML 实体。
function escapeHTML(str) {
return str.replace(/&/g, "&")
.replace(//g, ">")
.replace(/"/g, """)
.replace(/'/g, "'")
.replace(/\//g, "/");
}
这种方法只能用于一些简单的场景。它的缺点在于:
总结:
用户输入环节并不能很好地预防 XSS,预防 XSS 的主要工作集中在预防浏览器执行恶意代码上。
关于这一点又有两类操作:
这两种类型都是在后端服务器上完成模板拼接的过程中,将恶意代码嵌入到了 HTML 中。
两种解决方法分别是:客户端渲染、转义HTML。
纯客户端渲染:客户端访问页面,服务端返回的页面不带有任何业务数据,由前端的 JavaScript 通过 AJAX 异步请求数据后进行填充。
纯客户端渲染可以通过 .innerText
,.setAttribute
,.style
等 API 来插入后端返回的业务内容(这些内容可能存在恶意代码),通过这种方式插入的内容不会被浏览器当成代码执行。
局限:
对于服务端渲染,在拼接带有业务数据的 HTML 时,要对 HTML 的各个插入点进行充分的转义。
一些模板引擎可能仅对 & < > " ' /
进行转义,这其实是远远不够的,插入点有很多种,包括但不限于:
在 HTML 内嵌的文本中,以 script 标签的形式注入;
在内联的 javascript 中,拼接的数据突破了原本的限制(字符串、方法名等等);
例如,a 标签的 href 可能理想状态下是插入一个路径链接,如果这个 href 插入的字符串是一个 javascript:恶意代码
的形式,当 a 标签被点击时,恶意代码就会被执行。
对于标签的属性,如果注入的值包含双引号,就会导致这个属性的值提前结束,从而可以注入其它属性或者标签;
例如:
注入其它属性示例
// src 是用用户数据拼接的
// 如果用户数据如下
$imgSrc = './not-exist-img.png" onerror="javascript:恶意代码'
// 那么拼接后的 img 标签就是
图片加载不到,会触发 onerror 中的恶意代码。
注入其它标签示例
如果 imgSrc 插入的内容是 " />
综上,转义 HTML 是一个很复杂的工作,通常在项目中会采用比较成熟的转义库。
DOM型的XSS攻击主要是前端的 Javascript 代码不够严谨,把不可信的用户数据当作代码执行了。
嵌入HTML
当需要把用户输入添加到页面上时,尽量不要使用 innerHTML 和 document.write 这些API,而是使用 textContent。
同理,使用 Vue 或者 React 开发的时候,应该谨慎使用 v-html 和 dangerouslySetInnerHTML。
事件监听
避免将不可信的数据拼接给 DOM 上的 location、onclick、onerror、onload、onmouseover等属性。
动态执行JS
在 JS 中,可以通过执行 eval 函数、添加 script 标签、Function构造函数等方法动态执行 JS 代码。请确保动态执行的 JS 代码是可信的。
动态执行 JS 是一种性能很差的做法,尽量不要使用。
CSP,全称 Content Security Policy。CSP 的主要目的是减少和防止 XSS 攻击。通过严格控制可以在页面上执行的脚本来源,CSP 可以有效阻止 XSS。
工作原理
通过 HTTP 头 Content-Security-Policy
来定义的。这个头部包含一系列指令,每个指令指定允许从哪些来源加载特定类型的资源。例如,script-src
指令可以用来限制从哪些域加载 JavaScript 脚本。
常见指令
default-src
: 为其他未显式指定的资源类型定义默认策略。script-src
: 限制 JavaScript 资源的加载来源。style-src
: 限制 CSS 样式表的加载来源。img-src
: 限制图像的加载来源。connect-src
: 限制 AJAX、WebSocket 等请求的目的地。font-src
: 限制字体的加载来源。child-src
:限制 Web Worker 脚本文件或者其它 iframe 等内嵌到文档中的资源来源。语法
不同的指令之间使用 ;
分隔,一条指令由指令和允许的若干个源构成。
常用的源包括:
'self'
: 允许资源从当前域加载(同源)。'none'
: 禁止加载任何资源。'unsafe-inline'
: 允许页面内联的资源(如
或
标签中的内容),但存在安全风险,不推荐使用。'unsafe-eval'
: 允许使用 eval()
等动态代码执行功能,也有安全风险,不推荐使用。https://example.com
,允许资源仅从指定的域加载。http:
、https:
,尾部有冒号,但是不需要单引号。\*
: 允许资源从任何来源加载,不建议用于生产环境。示例
Content-Security-Policy:
// 默认同源
default-src 'self';
// 只允许js从同源和具体的域名加载
script-src 'self' https://trusted-scripts.example.com;
// 允许css从同源加载,并允许内联样式(不建议)
style-src 'self' 'unsafe-inline';
// 只允许图像从指定域名加载
img-src https://images.example.com;
// 只允许网络请求(AJAX)连接到同源和指定的地址
connect-src 'self' https://api.example.com;
// 只允许字体从同源加载
font-src 'self';
// 禁止嵌入子文档
frame-src 'none';
// 禁止加载任何插件资源
object-src 'none';
// 违反CSP的行为会被报告到指定的地址
report-uri /csp-report-endpoint;
除了使用 HTTP 头部字段,也可以通过 meta 标签配置:
// meta tag
限制用户输入内容的长度可以提高构造XSS攻击的难度。
当 cookie 被设置为 Httponly 时,Cookie 只能通过 HTTP 请求头(如 Set-Cookie
或 Cookie
)进行传输,而不能被 JavaScript 通过 document.cookie
等方式读取。
这种机制可以防止 cookie 信息被恶意脚本窃取。
示例HTTP头
Set-Cookie:
sessionId=abc123;
HttpOnly;
Secure;
SameSite=Strict;
sessionId=abc123
是 Cookie 的键值对;HttpOnly
:表示这个 Cookie 只能通过 HTTP 请求传输,JavaScript 不能访问;Secure
:表示这个 Cookie 只能通过 HTTPS 传输;SameSite=Strict
:限制 Cookie 仅在同站点请求时发送,防止 CSRF 攻击。在开发阶段要预防XSS漏洞,对于已经上线的项目,检测XSS漏洞的方法有:
使用通用 XSS 攻击字符串手动检测:
将下面这个字符串输入到网站的各个输入框,或者拼接到URL参数上,就可以进行检测。只要 alert()
被执行,就说明发现了XSS漏洞。
(注意,前面的jaVasCript:
也要一起复制)
jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//\x3csVg/\x3e
使用一些自动扫描工具寻找XSS漏洞。