XSS 攻击
一、认识
XSS
攻击(cross-site scripting
跨域脚本攻击) 是一种代码注入攻击。恶意代码未经过滤,与网站正常的代码混在一起;浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。而由于直接在用户的终端执行,恶意代码能够直接获取用户的信息,或者利用这些信息冒充用户向网站发起攻击者定义的请求。在部分情况下,由于输入的限制,注入的恶意脚本比较短。但可以通过引入外部的脚本,并由浏览器执行,来完成比较复杂的攻击策略。
二、注入
-
在
HTML
中内嵌的文本中,恶意内容以script
标签形成注入 -
在内联的
JavaScript
中,拼接的数据突破了原本的限制(字符串,变量,方法名等) -
在标签属性中,恶意内容包含引号,从而突破属性值的限制,注入其他属性或者标签。
-
在标签的
href
、src
等属性中,包含javascript:
等可执行代码。 -
在
onload
、onerror
、onclick
等事件中,注入不受控制代码。 -
在
style
属性和标签中,包含类似background-image:url("javascript:...");
的代码(新版本浏览器已经可以防范)。 -
在
style
属性和标签中,包含类似expression(...)
的CSS
表达式代码(新版本浏览器已经可以防范)。
三、分类
3.1 存储型 XSS
攻击过程
- 攻击者将恶意代码提交到目标网站的数据库中。
- 用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。
- 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。
- 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
攻击场景
这种攻击常见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。
3.2 反射型 XSS
攻击过程
- 攻击者构造出特殊的 URL,其中包含恶意代码。
- 用户打开带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器。
- 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。
- 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
攻击场景
反射型 XSS 漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等。由于需要用户主动打开恶意的 URL 才能生效,攻击者往往会结合多种手段诱导用户点击。POST 的内容也可以触发反射型 XSS,只不过其触发条件比较苛刻(需要构造表单提交页面,并引导用户点击),所以非常少见。
攻击方式区别:
- 存储型 XSS: 存储型 XSS 的恶意代码存在数据库里
- 反射型 XSS: 反射型 XSS 的恶意代码存在 URL 里。
3.3 DOM 型 XSS
攻击过程
- 攻击者构造出特殊的 URL,其中包含恶意代码。
- 用户打开带有恶意代码的 URL。
- 用户浏览器接收到响应后解析执行,前端 JavaScript 取出 URL 中的恶意代码并执行。
- 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。
攻击方式区别:
- 存储型 XSS: 属于服务端的安全漏洞
- 反射型 XSS: 属于服务端的安全漏洞。
- DOM型 XSS: DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞
四、预防
4.1 攻击角度
-
攻击者提交恶意代码: 可以进行输入过滤
-
浏览器执行恶意代码: 可以防止
HTML
中出现注入恶意代码, 防止JavaScript
执行时,执行恶意代码