在上篇 介绍 Subresource Integrity(SRI)的文章最后,我提出一个问题:现在广泛被大家使用的「将 JS 代码缓存在本地 localStorage」方案有很大的安全隐患。网站出现任何 XSS,都有可能被用来篡改缓存在 localStorage 中的代码。之后即使 XSS 被修复,localStorage 中的代码依然是被篡改过的,持续发挥作用。本文接着讨论这个话题。
将 JS/CSS 代码缓存在本地的用途,本博客反复讲过,这里不再啰嗦。这个安全隐患的根源在于:大部分 Web 应用从 localStorage 中获取缓存代码后,没有任何检测机制,直接执行。而 localStorage 是跨页面的,同域下任何页面有 XSS 漏洞,就可以被攻击者用来往 localStorage 写入恶意代码。
以下几段示意代码,可以帮大家更清楚地看出问题所在:
<!-- 首次访问 -->
<script id="code">/*一大段正常代码*/</script>
<script>html2ls('my_code', document.getElementById('code').innerHTML)</script>
<script>
function html2ls(ls_name, code) {
localStorage[ls_name] = code;
}
</script>
<!-- 第二次访问 -->
<script>ls2html('my_code')</script>
<script>
function ls2html(ls_name) {
var script = document.createElement('script');
script.innerHTML = localStorage[ls_name]; // 取到:/*一大段正常代码*/
document.head.appendChild(script);
}
</script>
<!-- 访问有 XSS 的页面 -->
<img src="" onerror="localStorage['my_code']+=';alert(0);'" />
<!-- 第 N 次访问 -->
<script>ls2html('my_code')</script>
<script>
function ls2html(ls_name) {
var script = document.createElement('script');
script.innerHTML = localStorage[ls_name]; // 取到:/*一大段正常代码*/;alert(0)
document.head.appendChild(script);
}
</script>
很多 Web 应用会使用 loader 来加载资源,如果 loader 里有从 localStorage 读取并执行代码的逻辑,也有相同的安全隐患,原理都一样。
要解决这个问题,很容易想到的方案是:在页面中输出缓存资源的摘要签名,并在 ls2html
函数中校验。但在浏览器中计算签名,需要额外引入一大段 JS。而为了让 ls2html
尽快可用(因为从 localStorage 中读取 CSS 也依赖于它),这段 JS 必须在页面最开头引入,这对页面性能影响很大。另外,自己实现的摘要算法,在处理大段文本时效率也不会太高。
在上篇文章中,我们知道了利用 SRI 策略,可以让浏览器自动计算外链资源的签名与内容是否匹配。不需要额外引入新的代码,浏览器内置的算法也会有更高的效率。
由于 SRI 只能作用于外链资源,还需要将从 localStorage 获取到的代码转为外链形式。有两个方案可以实现这一需求: data URIs 和 Blob URL。
将代码转为 data URIs 形式的外链并启用 SRI:
var code = 'alert("hello world!");';
var script = document.createElement('script');
script.crossOrigin = 'anonymous';
script.integrity = 'sha256-0URT8NZXh/hI7oaypQXNjC07bwnLB52GAjvNiCaN7Gc=';
script.src = 'data:application/x-javascript,' + encodeURIComponent(code);
document.head.appendChild(script);
将代码转为 Blob URL 形式的外链并启用 SRI:
var code = 'alert("hello world!");';
var blob = new Blob([code], {type: "application/x-javascript"});
var blobUrl = URL.createObjectURL(blob);
var script = document.createElement('script');
script.crossOrigin = 'anonymous';
script.integrity = 'sha256-0URT8NZXh/hI7oaypQXNjC07bwnLB52GAjvNiCaN7Gc=';
script.src = blobUrl;
document.head.appendChild(script);
分别在支持 SRI 的 Chrome 和 Firefox 中测试,结果如下:
测试用例 | Chrome 46.0.2490.33 beta | Firefox 44.0a1 (2015-09-23) |
---|---|---|
data URIs(无 SRI) | 正常执行 | 正常执行 |
Blob URL(无 SRI) | 正常执行 | 正常执行 |
data URIs(SRI + 正确摘要) | CORS 报错 | 不执行、不报错 |
Blob URL(SRI + 正确摘要) | 正常执行 | 不执行、不报错 |
data URIs(SRI + 错误摘要) | CORS 报错 | 不执行、不报错 |
Blob URL(SRI + 错误摘要) | Integrity 不匹配报错 | 不执行、不报错 |
上面的测试结果表明:
integrity
属性;可以看到,最后一种情况是我想要的。改造前面的代码,在第二次访问时输出签名,并增加校验机制:
<!-- 第二次访问 -->
<script>ls2html('my_code', 'sha256-xxxx')</script>
<script>
function ls2html(ls_name, integrity) {
var script = document.createElement('script');
var code = localStorage[ls_name];
if (-1 == (navigator.userAgent || '').toLowerCase().indexOf('firefox') && window.URL && window.Blob) {
var blob = new Blob([code], {type: "application/x-javascript"});
var blobUrl = URL.createObjectURL(blob);
script.crossOrigin = 'anonymous';
script.integrity = integrity;
script.src = blogUrl;
script.onerror = function() { alert('localStorage 代码被修改!') };
} else {
script.innerHTML = code;
}
document.head.appendChild(script);
}
</script>
核心逻辑就是这样,细节上还有一些地方要考虑。例如如果启用了 CSP 策略,需要在 script-src 配置中加上 blob:
。我的博客已经用上了本文这个 localStorage 代码安全增强方案。打开浏览器控制台,执行以下代码并刷新页面:
localStorage.all_js += ';alert(0);'
如果你的浏览器是 Chrome 45+,会发现 alert(0) 并不会执行。我会检测出 localStorage 代码被修改,从而自动修复。
关于 Chrome 和 Firefox 实现上的差异,我咨询了 [email protected] 邮件组。得到的答复是 Chrome 符合预期。
在 NodeJS 中,计算符合 SRI 要求的 integrity 值很简单,使用 crypto
模块就可以:
var crypto = require('crypto');
function getIntegrity(content, algorithm) {
algorithm = algorithm || 'sha256';
var result = algorithm + '-' + crypto
.createHash(algorithm)
.update(content)
.digest("base64");
return result;
}
最后,使用 Content Security Policy Level 2(CSP2)策略,也可以校验内联代码是否被修改过,支持度更好一些,但使用起来也更麻烦。这部分内容留给以后有时间再写。
本文链接: https://imququ.com/post/enhance-security-for-ls-code.html, 参与讨论
推荐: 领略前端技术 阅读奇舞周刊