web安全之XSS实例解析

XSS 跨站脚本攻击(Cross Site Script),本来缩写是 CSS, 但是为了和层叠样式表(Cascading Style Sheet, CSS)有所区分,所以安全领域叫做 “XSS”; XSS攻击,通常是指攻击者通过 “HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,对用户的浏览器进行控制或者获取用户的敏感信息(Cookie, SessionID等)的一种攻击方式。 页面被注入了恶意JavaScript脚本,浏览器无法判断区分这些脚本是被恶意注入的,还是正常的页面内容,所以恶意注入Javascript脚本也拥有了所有的脚本权限。如果页面被注入了恶意 JavaScript脚本,它可以做哪些事情呢? 可以窃取 cookie信息。恶意 JavaScript可以通过 ”doccument.cookie“获取cookie信息,然后通过 XMLHttpRequest或者Fetch加上CORS功能将数据发送给恶意服务器;恶意服务器拿到用户的cookie信息之后,就可以在其他电脑上模拟用户的登陆,然后进行转账操作。 可以监听用户行为。恶意JavaScript可以使用 "addEventListener"接口来监听键盘事件,比如可以获取用户输入的银行卡等信息,又可以做很多违法的事情。 可以修改DOM 伪造假的登陆窗口,用来欺骗用户输入用户名和密码等信息。 还可以在页面内生成浮窗广告,这些广告会严重影响用户体验。 XSS攻击可以分为三类:反射型,存储型,基于DOM型(DOM based XSS) 反射型 恶意脚本作为网络请求的一部分。 const Koa = require("koa"); const app = new Koa(); app.use(async ctx => { // ctx.body 即服务端响应的数据 ctx.body = ''; }) app.listen(3000, () => { console.log('启动成功'); }); 访问 http://127.0.0.1:3000/ 可以看到 alert执行 反射型XSS1 举一个常见的场景,我们通过页面的url的一个参数来控制页面的展示内容,比如我们把上面的一部分代码改成下面这样 app.use(async ctx => { // ctx.body 即服务端响应的数据 ctx.body = ctx.query.userName; }) 此时访问 http://127.0.0.1:3000?userName=xiaoming 可以看到页面上展示了xiaoming,此时我们访问 http://127.0.0.1:3000?userName=, 可以看到页面弹出 alert。 反射型XSS2 通过这个操作,我们会发现用户将一段含有恶意代码的请求提交给服务器,服务器在接收到请求时,又将恶意代码反射给浏览器端,这就是反射型XSS攻击。另外一点需要注意的是,Web 服务器不会存储反射型 XSS 攻击的恶意脚本,这是和存储型 XSS 攻击不同的地方。 在实际的开发过程中,我们会碰到这样的场景,在页面A中点击某个操作,这个按钮操作是需要登录权限的,所以需要跳转到登录页面,登录完成之后再跳转会A页面,我们是这么处理的,跳转登录页面的时候,会加一个参数 returnUrl,表示登录完成之后需要跳转到哪个页面,即这个地址是这样的 http://xxx.com/login?returnUrl=http://xxx.com/A,假如这个时候把returnUrl改成一个script脚本,而你在登录完成之后,如果没有对returnUrl进行合法性判断,而直接通过window.location.href=returnUrl,这个时候这个恶意脚本就会执行。 存储型 存储型会把用户输入的数据“存储”在服务器。 比较常见的一个场景就是,攻击者在社区或论坛写下一篇包含恶意 JavaScript代码的博客文章或评论,文章或评论发表后,所有访问该博客文章或评论的用户,都会在他们的浏览器中执行这段恶意的JavaScript代码。 存储型攻击大致需要经历以下几个步骤 首先攻击者利用站点漏洞将一段恶意JavaScript代码提交到网站数据库中 然后用户向网站请求包含了恶意 JavaScript脚本的页面 当用户浏览该页面的时候,恶意脚本就会将用户的cookie信息等数据上传到服务器 存储型XSS 举一个简单的例子,一个登陆页面,点击登陆的时候,把数据存储在后端,登陆完成之后跳转到首页,首页请求一个接口将当前的用户名显示到页面 客户端代码 XSS-demo 服务端代码 const Koa = require("koa"); const app = new Koa(); const route = require('koa-route'); var bodyParser = require('koa-bodyparser'); const cors = require('@koa/cors'); // 临时用一个变量来存储,实际应该存在数据库中 let currentUserName = ''; app.use(bodyParser()); // 处理post请求的参数 const login = ctx => { const req = ctx.request.body; const userName = req.userName; currentUserName = userName; ctx.response.body = { msg: '登陆成功' }; } const home = ctx => { ctx.body = currentUserName; } app.use(cors()); app.use(route.post('/login', login)); app.use(route.get('/home', home)); app.listen(3200, () => { console.log('启动成功'); }); 点击登陆将输入信息提交大服务端,服务端使用变量 currentUserName来存储当前的输入内容,登陆成功后,跳转到 首页, 服务端会返回当前的用户名。如果用户输入了恶意脚本内容,则恶意脚本就会在浏览器端执行。 在用户名的输入框输入 ,执行结果如下 存储型XSS 基于DOM(DOM based XSS) 通过恶意脚本修改页面的DOM节点,是发生在前端的攻击 基于DOM攻击大致需要经历以下几个步骤 攻击者构造出特殊的URL,其中包含恶意代码 用户打开带有恶意代码的URL 用户浏览器接受到响应后执行解析,前端JavaScript取出URL中的恶意代码并执行 恶意代码窃取用户数据并发送到攻击者的网站,冒充用户行为,调用目标网站接口执行攻击者指定的操作。 举个例子: 点击提交按钮,会在当前页面插入一个超链接,其地址为文本框的内容。 在输入框输入 如下内容 '' onclick=alert('哈哈,你被攻击了') 执行结果如下 基于DOM型XSS 首先用两个单引号闭合调 href属性,然后插入一个onclick事件。点击这个新生成的链接,脚本将被执行。 上面的代码是通过执行 执行 alert来演示的攻击类型,同样你可以把上面的脚本代码修改为任何你想执行的代码,比如获取 用户的 cookie等信息,,同样也是可以的. 防御XSS HttpOnly 由于很多XSS攻击都是来盗用Cookie的,因此可以通过 使用HttpOnly属性来防止直接通过 document.cookie 来获取 cookie。 一个Cookie的使用过程如下 浏览器向服务器发起请求,这时候没有 Cookie 服务器返回时设置 Set-Cookie 头,向客户端浏览器写入Cookie 在该 Cookie 到期前,浏览器访问该域下的所有页面,都将发送该Cookie HttpOnly是在 Set-Cookie时标记的: 通常服务器可以将某些 Cookie 设置为 HttpOnly 标志,HttpOnly 是服务器通过 HTTP 响应头来设置的。 const login = ctx => { // 简单设置一个cookie ctx.cookies.set( 'cid', 'hello world', { domain: 'localhost', // 写cookie所在的域名 path: '/home', // 写cookie所在的路径 maxAge: 10 * 60 * 1000, // cookie有效时长 expires: new Date('2021-02-15'), // cookie失效时间 httpOnly: true, // 是否只用于http请求中获取 overwrite: false // 是否允许重写 } ) } HttpOnly 需要注意的一点是:HttpOnly 并非阻止 XSS 攻击,而是能阻止 XSS 攻击后的 Cookie 劫持攻击。 输入和输出的检查 永远不要相信用户的输入。 输入检查一般是检查用户输入的数据是都包含一些特殊字符,如 <、>, '及"等。如果发现特殊字符,则将这些字符过滤或编码。这种可以称为 “XSS Filter”。 安全的编码函数 针对HTML代码的编码方式是 HtmlEncode(是一种函数实现,将字符串转成 HTMLEntrities) & --> & < --> < > --> > " --> " 相应的, JavaScript的编码方式可以使用 JavascriptEncode。 假如说用户输入了 ,我们要对用户输入的内容进行过滤(如果包含了