原理

页面渲染的数据中包含可运行的脚本。

类型

攻击的基础类型包括:反射型(url参数直接注入)和存储型(存储到DB后读取时注入)。

注入点

HTML节点内容注入

el.innerHTML = "<script>alert(1);<\/script>";

上面的代码不会生效,如果你在浏览器控制台运行就会看见:

'\x3Cscript>alert(1);\x3C/script>'

应该是对script这种特殊的标签进行了转义。

引诱用户触发

el.innerHTML = "<button onclick='alert(1)'>点击我</button>";

和很多方法类似,如果用户主动触发一次,就可以了(有些操作需要主动用户触发,不然没有权限)。

DOM属性注入

比如,在加载图片失败的时候,会调用该元素上的onerror事件,那么我们就可以利用图片加载失败的回调触发:

el.innerHTML = "<img src='/images-404.png' onerror='alert(\"图片加载失败,该我触发了~\");'>";

防御

X-XSS-Protection

浏览器自带防御机制,现在主流浏览器都支持,并且默认都开启了XSS保护,用这个header可以关闭它。它有几种配置:

  • 0:禁用XSS保护;
  • 1:启用XSS保护;
  • 1:mode=block:启用XSS保护,并在检查到XSS攻击时,停止渲染页面(例如IE8中,检查到攻击时,整个页面会被一个#替换)。

    对特定字符做转义

    比如如果需要innerHTML的模板中包含script等敏感标签,就把标签转义。

内容安全策略

也就是CSP(Content Security Policy),用于指定哪些内容可执行。

我们可以在http响应头中设置Content-Security-Policy,比如,我们有如下的需求:

  • 图片可以从任何地方加载(注意 "*" 通配符)
  • 多媒体文件仅允许从 media1.com 和 media2.com 加载(不允许从这些站点的子域名)
  • 可运行脚本仅允许来自于 userscripts.example.com如此就可以这样设置:

    Content-Security-Policy: default-src 'self'; img-src *; media-src media1.com media2.com; script-src userscripts.example.com

    同时meta中也支持设置Content-Security-Policy:

    <meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">
作者:|zxl20070701|,原文链接: https://segmentfault.com/a/1190000043563194

文章推荐

V8是如何执行JavaScript代码的?

python mitmproxy抓包库

linux中使用jenkins自动部署前端工程

.NET6项目连接数据库方式方法

linux之网络配置

Node.js躬行记(27)——接口管理

Redis源码之SDS简单动态字符串

Spring Boot 中的 ApplicationRunner 和 CommandLineRunner

记一次jvm调优及垃圾收集器

MySQL中的事务

设计模式(二十一)----行为型模式之状态模式

drools动态增加、修改、删除规则