由“最近访客”引起的xss血案

最近在首页粗糙地做了一个“最近访客”功能。

最近访客

然后我的首页就出现了各种有趣的家伙:

tips1

还有:

tips2

作为一名专业的前端,我居然被xss攻击了。 
在首页弹这个框,我真是:

害羞的表情


原因

在拼接“最近访客”的时候,我没有对多说返回的字段进行处理。

不是不知道会有XSS问题,而是没有重视起来; 我可不想经受惨痛的教训,才去牢记于心。


解决办法

对特别有存在安全隐患的地方,写了个函数进行过滤。 
这里,我用的是js-xss。里面有太多我没有见过的xss情况,比我自己考虑的肯定要多。


遇见过的常见出现XSS场景

  1. 接口返回的数据

    就像我这次遇见的xss,是多说接口返回的,数值是可以用户自己定义。以后在接口返回的数据我应该多做一层xss处理。这是最最常见的场景了。比如弹幕里面用户的留言,比如评论展示等等,太多地方了。

  2. 外部链接

    特别是引用外部网站的库,比如js文件等。外部恶意用户可以对其更改。

第一个是我最最常见的,一定要留心起来。


举个特例的XSS

本来是想自己写一个函数,简单的对<\>/<script></script>&!|等过滤下。但突然想起一个比较特殊的例子:

几年前,很流行用- []()!+这几个符号就组成javascript语句,叫jsfuck。它就可以避免这个简单的过滤。就像我在console里这样输出:

jsfuck

想必黑客们一定会有更多牛逼的方法。 
特别是在JS越来越牛逼的今日。 
最保险的还是createElement然后append,对于有XSS隐患的重要页面一定要这么做。


特写此文章,好好防XSS,不可忽视的隐患。 
特别特别特别是工作上的,有引起大大大危害的潜在。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值