有的时候页面中会有一个输入框,用户输入内容后会显示在页面中,类似于网页聊天应用。如果用户输入了一段js脚本,比例:,页面会弹出一个对话框,或者输入的脚本中有改变页面js变量的代码则会时程序异常或者达到跳过某种验证的目的。那如何防止这种恶意的js脚本攻击呢?通过html转义能解决这个问题。
一:什么是html转义?
html转义是将特殊字符或html标签转换为与之对应的字符。如:< 会转义为 < ;> 或转义为 > ;像“< script>alert(‘test’);< /script>”这段字符会转义为:“< ;script> ;alert(‘test’);</script>”再显示时页面会将< ;解析为<,> ;解析为>,从而还原用户的真实输入,最终显示在页面上的还是“< script>alert(‘test’);</ script>”,即避免了js注入攻击又真实的显示了用户输入。
二:如何转义?
1、通过js实现
2、通过jquery实现
3、使用
var msg=htmlEncodeJQ(‘’);
$(‘body’).append(msg);
建议使用jquery实现,因为有更好的兼容性
四、什么是JavaScript注入攻击
在我们接收用户输入或在页面显示用户输入的数据时,我们的网站默认是向JavaScript注入攻击敞开了大门。让我们看看我们的Web应用程序如何被JavaScript攻击。
假设我们创建了一个用户反馈的网站,用户可以访问该网站并填写产品使用的反馈信息。当用户填写完反馈信息后,程序会把用户的反馈信息显示在页面上。
用户反馈网站的控制器代码如下所示,其中包含两个动作Index()和Create()
Listing 1 – HomeController.cs
using System;
using System.Web.Mvc;
using CustomerFeedback.Models;
namespace CustomerFeedback.Controllers
{
[HandleError]
public class HomeController : Controller
{
private FeedbackDataContext db = new FeedbackDataContext();
public ActionResult Index()
{
return View(db.Feedbacks);
}
public ActionResult Create(string message)
{
// Add feedback
var newFeedback = new Feedback();
newFeedback.Message = message;
newFeedback.EntryDate = DateTime.Now;
db.Feedbacks.InsertOnSubmit(newFeedback);
db.SubmitChanges();
// Redirect
return RedirectToAction(“Index”);
}
}
}
Index()方法用来向视图传递显示数据的,这个方法检索表中所有的用户反馈信息,并传递给页面显示。
Create()创建一个新的用户返回,并把它加到数据库中。用户在表单中输入的数据会以message参数被传递到Create()方法中。我们通过调用DataContext.SubmitChanges()方法把页面返回数据送到数据库中去。最后调用Index()动作,显示所有的用户反馈数据。
Index视图代码如下
Listing 2 – Index.aspx
<%@ Page Language=“C#” MasterPageFile="~/Views/Shared/Site.Master" AutoEventWireup=“true” CodeBehind=“Index.aspx.cs” Inherits=“CustomerFeedback.Views.Home.Index”%>
<%@ Import Namespace=“CustomerFeedback.Models” %>
<asp:Content ID=“indexContent” ContentPlaceHolderID=“MainContent” runat=“server”>
Customer Feedback
Please use the following form to enter feedback about our product.
<% foreach (Feedback feedback in ViewData.Model) {%>
<%=feedback.EntryDate.ToShortTimeString()%>--<%=feedback.Message%>
<% }%> Index视图代码可以分成两部分来看待,上面的部分是用户输入的表单,下面的部分是foreach…loop循环,迭代所有的用户返馈信息,显示EntryDate和Message两个字段的信息。 用户返馈网站很简单,但这个网站很容易被JavaScript攻击。 如果用户输入的反馈内容是 那这段文本在显示的时候会在页面上弹出一个消息框,以后任何人在访问这个网站的时候,在显示用户的反馈信息时都会弹出这个对话框。
可能你对上面的JavaScript注入感觉没什么大不了的,好像它只能对我们的界面显示产生影响,它并不会给我们的网站的安全性还来真正可怕的影响。不幸的是,一个黑客足可以使用JavaScript攻击来给你的网站带来可怕的事情。它可以使用JavaScript注入执行Cross-Site Scripting攻击。Cross-Site Scripting攻击就是盗窃用来的机密信息并发送到别的网站上去。比如:黑客可以使用JavaScript注入攻击从客户机的Cookie中盗取敏感信息(密码、信用卡号、社保账号等),或者把其它用户表单中输入的机密数据发送到其它网站上去。
五、解决方法
一:在视图中使用Html.Encode显示数据
防止JavaScript注入攻击的一个简单方法就是当显示用户输入的数据时,使用Html.Encode()方法把数据库中的数据编码显示。我们修改后的Index视图代码如下:
Listing 3 – Index.aspx (HTML Encoded)
<%@ Page Language=“C#” MasterPageFile="~/Views/Shared/Site.Master" AutoEventWireup=“true” CodeBehind=“Index.aspx.cs” Inherits=“CustomerFeedback.Views.Home.Index”%>
<%@ Import Namespace=“CustomerFeedback.Models” %>
<asp:Content ID=“indexContent” ContentPlaceHolderID=“MainContent” runat=“server”>
Customer Feedback
Please use the following form to enter feedback about our product.
<% foreach (Feedback feedback in ViewData.Model) {%>
<%=feedback.EntryDate.ToShortTimeString()%>--<%=Html.Encode(feedback.Message)%>
<% }%> 我们注意到,在上面的代码中,我们把feedback.Message信息使用Html.Encode()方法进行了编码。 <%=Html.Encode(feedback.Message)%> HTML Encode的意思就是,把一些危险的字符如<和>替换为<和>。所以当被Encode后,就会变为<script>alert("Boo!")</script>。被编码后的字符串就不再是一个可执行的JavaScript代码了,它会正常显示在页面上。如下图所示
上面的代码中我们只对feedback.Message进行了编码,而feedback.EntryDate没有进行编码。因为feedback.EntryDate是控制器生成的,不会有危险性,而feedback.Message是用户输入的,所以为了安全其见我们需要对其进行编码
解决方法二:在控制器中对HTML数据进行编码
除了在显示的时候对用户反馈的信息进行编码显示,我们还可以在控制器接收到用户提交的数据后进行编码,然后把编码后的数据送到数据库中。
下面的代码,是我们在控制器中对用户输入的数据进行编码
Listing 4 – HomeController.cs (HTML Encoded)
using System;
using System.Web.Mvc;
using CustomerFeedback.Models;
namespace CustomerFeedback.Controllers
{
[HandleError]
public class HomeController : Controller
{
private FeedbackDataContext db = new FeedbackDataContext();
public ActionResult Index()
{
return View(db.Feedbacks);
}
public ActionResult Create(string message)
{
// Add feedback
var newFeedback = new Feedback();
newFeedback.Message = Server.HtmlEncode(message);
newFeedback.EntryDate = DateTime.Now;
db.Feedbacks.InsertOnSubmit(newFeedback);
db.SubmitChanges();
// Redirect
return RedirectToAction(“Index”);
}
}
}
从上面的代码中我们看出,Create()动作在向数据库插入数据之前,对用户输入的数据进行编码。当在界面中显示数据库数据的时候,用户的输入已经被编码了,就不会造成危险。
一般我们更推荐上面讨论的第一种解决方案,因为第二种方案会在数据库产生编码后的HTML标记,即会产生一些古怪难以理解的数据,这些数据在WEB页面中显示会变得正常,但在WinForms应用程序中显示时会搞成一团糟。
总结
这篇文章主要讨论了JavaScript攻击,并提出在ASP.NET MVC应用程序中两种解决方案:
在显示数据的时候,通过使用Encoding来防止攻击
在接收到数据的时候,通过使用Encoding防止攻