什么是XSS攻击,怎么防御?

什么是XSS攻击

XSS是一种网站应用程序的安全漏洞攻击,是代码注入的一种,它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼攻击而变得广为人知。

XSS攻击的主要目的则是,想办法获取目标攻击网站的cookie,因为有了cookie相当于有了seesion,有了这些信息就可以在任意能接进互联网的pc登陆该网站,并以其他人的生份登陆,做一些破坏。。
XSS攻击的危害

XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器

执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列

表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实

施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨

大的,是web安全的头号大敌。

XSS攻击的危害包括

1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

3、盗窃企业重要的具有商业价值的资料

4、非法转账

。。。。

怎么防御?
  一、HttpOnly防止劫取Cookie

HttpOnly最早由微软提出,至今已经成为一个标准。浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie。目前主流浏览器都支持,HttpOnly解决是XSS后的Cookie支持攻击。

我们来看下百度有没有使用。

未登录时的Cookie信息
  可以看到,所有Cookie都没有设置HttpOnly,现在我登录下

发现在个叫BDUSS的Cookie设置了HttpOnly。可以猜测此Cookie用于认证。

下面我用PHP来实现下:

<?php
  header(“Set-Cookie: cookie1=test1;”);
  header(“Set-Cookie: cookie2=test2;httponly”,false);

setcookie(‘cookie3’,‘test3’,NULL,NULL,NULL,NULL,false);
  setcookie(‘cookie4’,‘test4’,NULL,NULL,NULL,NULL,true);
  ?>
  js只能读到没有HttpOnly标识的Cookie

二、输入检查

输入检查一般是检查用户输入的数据中是否包含一些特殊字符,如<、>、’、"等,如果发现存在特殊字符,则将这些字符过滤或者编码。

例如网站注册经常用户名只允许字母和数字的组合,或者邮箱电话,我们会在前端用js进行检查,但在服务器端代码必须再次检查一次,因为客户端的检查很容易绕过。

网上有许多开源的“XSS Filter”的实现,但是它们应该选择性的使用,因为它们对特殊字符的过滤可能并非数据的本意。比如一款php的lib_filter类:

$filter = new lib_filter();
  echo $filter->go(‘1+1>1’);
  它输出的是1,这大大歪曲了数据的语义,因此什么情况应该对哪些字符进行过滤应该适情况而定。

三、输出检查

大多人都知道输入需要做检查,但却忽略了输出检查。

在HTML属性中输出


  这种情况防御也是使用htmlEncode

在owasp-php中实现:

KaTeX parse error: Expected group after '_' at position 41: …,', '.', '-', '_̲');   this->htmlEntityCodec->encode($this->immune_htmlattr, “”><"");

3、在

如代码:
  <?php
   c = " 1 ; a l e r t ( 3 ) " ;     ? >     < s c r i p t t y p e = " t e x t / j a v a s c r i p t " >     v a r c = < ? = c = "1;alert(3)";   ?>   <script type="text/javascript">   var c = <?= c="1;alert(3)";  ?>  <scripttype="text/javascript">  varc=<?=c?>;
  

这样xss又生效了。首先js变量输出一定要在引号内,但是如果我KaTeX parse error: Can't use function '\"' in math mode at position 6: c = "\̲"̲abc;alert(123);…immune = array("");
  echo t h i s − > j a v a s c r i p t C o d e c − > e n c o d e ( this->javascriptCodec->encode( this>javascriptCodec>encode(immune, "“abc;alert(123);//”);
  最后输出\x22abc\x3Balert\x28123\x29\x3B\x2F\x2F

4、在事件中输出

test
  可能攻击方法
  test
  这个其实就是写在

5、在css中输出

在owasp-php中实现:

i m m u n e = a r r a y ( " " ) ;     immune = array("");    immune=array("");  this->cssCodec->encode($immune, ‘background:expression(window.x?0:(alert(/XSS/),window.x=1));’);

7

6、在地址中输出

先确保变量是否是"http"开头,然后再使用js的encodeURI或encodeURIComponent方法。

在owasp-php中实现:

i n s t a n c e = E S A P I : : g e t E n c o d e r ( ) ;     instance = ESAPI::getEncoder();    instance=ESAPI::getEncoder();  instance->encodeForURL(‘url’);
  四、处理富文体

就像我写这篇博客,我几乎可以随意输入任意字符,插入图片,插入代码,还可以设置样式。这个时要做的就是设置好白名单,严格控制标签。能自定义 css件麻烦事,因此最好使用成熟的开源框架来检查。php可以使用htmlpurify

五、防御DOM Based XSS

DOM Based XSS是从javascript中输出数据到HTML页面里。


  按照三中输出检查用到的防御方法,在x赋值时进行编码,但是当document.write输出数据到HTML时,浏览器重新渲染了页面,会将x进行解码,因此这么一来,相当于没有编码,而产生xss。
  防御方法:首先,还是应该做输出防御编码的,但后面如果是输出到事件或脚本,则要再做一次javascriptEncode编码,如果是输出到HTML内容或属性,则要做一次HTMLEncode。

会触发DOM Based XSS的地方有很多:

document.write()、document.writeln()、xxx.innerHTML=、xxx.outerHTML=、innerHTML.replace、document.attachEvent()、window.attachEvent()、document.location.replace()、document.location.assign()

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值