JavaScript安全性问题与最佳预防做法
Posted 颉旺飞
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了JavaScript安全性问题与最佳预防做法相关的知识,希望对你有一定的参考价值。
跨站点脚本是最常见的浏览器端漏洞之一。XSS本身是由客户端脚本语言(例如html和javascript)的Internet安全漏洞引起的威胁。在XSS中,攻击者能够操纵合法但易受攻击的Web应用程序执行恶意任务。XSS攻击可能导致身份和数据盗窃。它们甚至可能导致病毒传播,有时甚至导致对用户浏览器的远程控制。
例如:
让我们看一个简单的XSS攻击示例。
//HTML
<form>
<input id="query-input" type=‘TEXT‘ name="query">
<button type="submit">Click me</button>
</form>
<div id="query-output"></div>
//JavaScript
if (document.readyState == ‘loading‘) {
document.addEventListener(‘DOMContentLoaded‘, ready)
} else {
ready()
}
function ready() {
var query = new URL(window.location).searchParams.get(‘query‘)
document.getElementById(‘query-input‘).value = query
document.getElementById(‘query-output‘).innerHTML = query
}
你可以使用Codepen在调试模式下尝试上述代码。当你插入img带有空src标签的标签时,它将触发该onerror方法。因此,如果你在其中插入脚本,它将运行。例如,如果你输入以下内容作为文本框的输入,那么你将能够看到正在控制台中打印的cookie。
<img src onerror =“ console.log(document.cookie)”>
现在简单地,如果将上面的代码query作为参数复制粘贴到URL中,则可以实现上面的输出。
http:// localhost / page?query = <img src onerror =“ console.log(document.cookie)”>
因此,如果你的网站不安全,则黑客可以轻松地将一些JS代码注入你的参数中并获取用户有权访问的任何数据。此代码将允许将受害者的会话ID转移到黑客的站点,因此当黑客获得对它的访问权时,它可能会被滥用。
预防
- 到达时过滤输入-每当你从用户那里得到输入时,都应根据预期或有效输入尽可能严格地过滤输入。
- 使用适当的响应标头-为了防止HTTP响应中不包含任何HTML或JavaScript的XSS,可以使用Content-Type和X-Content-Type-Options标头来确保浏览器按照您期望的方式解释响应。
- 输出时对数据进行编码-当在HTTP响应中输出用户输入的数据时,请对输出进行编码,以防止将其识别为活动内容。
- 内容安全策略(CSP)-如果实施正确的CSP规则集,则可以阻止浏览器执行嵌入式 JavaScript,eval(),setTimeout()或来自不受信任URL的任何JavaScript之类的操作。
跨站请求伪造(CSRF)攻击
CSRF或XSRF是一种攻击,黑客通过劫持会话cookie来接管或冒充受害者的身份。当目标站点仅使用cookie对请求进行身份验证,从而允许黑客窃取或劫持cookie并假冒合法用户时,这是可能的。这种攻击可能导致帐户篡改,数据盗窃,欺诈等。目标包括社交媒体,浏览器内电子邮件客户端,在线银行和网络设备的Web界面以及Web应用程序。
例如:
让我们看一个简单的例子。假设我们有一家银行。在我们的网站上,典型的银行转帐请求就是这样的GET请求。
GET http://www.bank.com/transfer.php?acct=PersonB&amount=100¤cy=USD
我们的银行使用会话Cookie对请求进行身份验证。因此,为了使用户转移资金,事件流将是:
- 登录银行账户
- 输入详细信息,然后单击转移
当用户登录到银行帐户时,该网站会存储一个会话cookie,该会话cookie以后将用于授权每笔交易。行动中
当黑客进入现场时,黑客会创建一个看起来非常有用但有隐藏议程的网站。假设它是一个博客网站。当用户添加新博客帖子时,恶意应用程序将执行隐藏代码,该代码会将GET请求发送到银行网站。为了使这种黑客成功,用户应该登录到他的银行帐户-会话令牌应该就位。这是黑客操纵GET请求的方式。
GET http://www.bank.com/transfer.php?acct=Hacker&amount=100¤cy=USD
当用户单击“添加博客文章”时,此隐藏请求将被执行,并且在用户不知情的情况下,这笔钱将被转移到黑客的银行帐户中。以上技术也可以用于POST请求。黑客要做的就是创建一个<form>带有隐藏输入的,并向银行URL发送POST。
<body onload="document.forms[0].submit()"> <form action="http://www.bank.com/transfer.php" method="POST"> <input type="hidden" name="acct" value="Hacker"/> <input type="hidden" name="amount" value="100"/> <input type="hidden" name="currency" value="USD"/> <input type="submit" value="View my pictures!"/> </form></body>
预防
- 始终对会话cookie使用SameSite Cookie属性
- 引荐来源标头或来源必须经过验证
- 考虑为高度敏感的操作实施基于用户交互的保护-基于用户交互的保护包括重新认证(密码或更强),一次性令牌,CAPTCHA。如果正确实施,这些可以充当强大的CSRF防御。
JavaScript中的安全性是一个非常广阔的主题,你不可能一夜之间学习和掌握。我强烈建议你咨询网络安全专家,以更好地了解网站的安全级别。
以上是关于JavaScript安全性问题与最佳预防做法的主要内容,如果未能解决你的问题,请参考以下文章
组织 jQuery/JavaScript 代码的最佳方式(2013 年)[关闭]
逆向调试简书网页劫持分析,使用 Chrome DevTools 调试 JavaScript 技巧,利用 CSP 预防劫持