web安全防御xss

一.定义

注入脚本,篡改页面内容,破坏页面完整结构

二.XSS的攻击方式

  • 反射型
  • 存储型

反射型:发出请求时,XSS代码出现在URL中,作为输入提交到服务器,服务器解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码,这个过程像一次反射,所以叫做反射型。

存储型:存储型XSS和反射型XSS的差别仅仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交xss代码



demo演练
反射型

服务器端代码
router.get('/', function(req, res, next) {
	res.set('X-XSS-Protection', 0);
  res.render('index', { title: 'Express', xss: req.query.xss });
});

html页面代码
<!DOCTYPE html>
<html>
  <head>
    <title><%= title %></title>
    <link rel='stylesheet' href='/stylesheets/style.css' />
  </head>
  <body>
    <h1><%= title %></h1>
    <p>Welcome to <%= title %></p>
    <div class='xss-demo'>
    	<%- xss %>
    </div>
  </body>
</html>

在浏览器URL地址栏输入内容
http://localhost:3000/?xss=<img src='null' οnerrοr='alert(1)' />

执行效果为:


除此以外,还可以通过植入iframe(可以实现各种广告的植入)
http://localhost:3000/?xss=<iframe src='http://baidu.com'></iframe>



三.XSS的防御措施
  • 编码(对用户输入的数据进行 HTML实体编码)
  • 过滤(移除用户上传的DOM属性,如onerror等;移除用户上传的Style节点:比如用户上传样式:body{display:none}导致页面内容无法显示,其他包括字体颜色大小等,Script节点,Iframe节点:iframe节点容易引发csrf攻击)
  • 校正(避免直接对HTML Entity解码,使用 DOM Parse转换, 校正不配对的DOM标签)


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值