总结包含以下内容:了解XSS的攻击方式和防范措施,并进行实战

XSS-WebSecurity
什么是XSS
简介
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者通常往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的, 还有另外一种产常见的就是CSRF(Cross-site request forgery)跨站点请求伪造。
主要分类
- 反射型:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析响应之后,XSS代码随着响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。
- 存储型:存储型XSS和反射型XSS的差别在于,提交的代码会存储在服务器中(例如数据库,内存,文件系统等),下次请求页面时不用再提交XSS代码。
特点
1.耗时间
2.有一定几率不成功
3.没有响应的软件自动攻击
4.需要有一定的语言基础
5.这是一种被动的攻击手法
6.几乎所有的网站都存在Xss 谷歌,百度,QQ都有其它的攻击
- DoS(Denial of Service)拒绝服务攻击、DDoS(Distributed Denial of Service)分布式拒绝服务攻击
- 这两种攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。单一的DoS攻击一般是采用一对一方式的,而DDoS利用更多的傀儡机(肉鸡)来发起进攻,以比从前更大的规模来进攻受害者。
- Server Limit DOS服务器限制拒绝服务攻击
- 比如: 攻击导致http request header过长而导致web server产生400或者4开头的一个错误。如果浏览器中这些数据保存在cookies中,会导致用户无法正常访问域名或者这个站点
- DoS(Denial of Service)拒绝服务攻击、DDoS(Distributed Denial of Service)分布式拒绝服务攻击
XSS的反射型攻击演示
构建Node服务进行演示
1.新建文件夹,命令行输入:
express -e ./
使用express脚手架,用ejs作为模板引擎,在当前目录执行npm install
安装依赖
2.在routes/index.js下设置路由:
1234router.get('/', function(req, res, next) {res.set('X-XSS-Protection',0); //关掉浏览器对XSS的检测res.render('index',{ title:'Express',xss:req.query.xss });}); //query是express获取search的字段3.在views/index.ejs中的body部分添加:
123<div class=""><%- xss %><!--'-'表示允许输入html,不需要转义--></div>4.命令行输入:
npm start
开启服务器5.在
http://localhost:3000/
后输入?xss=<iframe src="//baidu.com/h.html"></iframe>
或者?xss=<img src="null" onerror="alert("1")">
或者>xss=<p onclick="alert("1")">点我</p>
进行模仿XSS的放射型攻击。第一个效果如下图:
XSS的防范措施
XSS不止是URL注入 ,或者评论代码注入,还有cookie 劫持等多种形式
对于评论代码注入的三大步骤:
- 编码:对用户输入的数据进行HTML Entity编码,比如字符
"
转义成转义字符"
- 过滤:移除用户上传的DOM属性,如
onerror
等,还有用户上传的Style
节点、Script
节点,Iframe
节点,frame
节点等 - 校正:避免直接对HTML Entity解码;使用DOM Parse转换,校正不配对的DOM标签(DOM Parse指将字符串或文本解析成DOM结构)
实战
通过构建Node服务和建立一个评论功能,使用ajax实例演示XSS的攻击和预防
- 文本由服务器端转义,客户端反转义,再DomParse,再过滤
- 使用encode.js和domparse.js第三方库对文本进行解码和DOM parse操作
- 详见本人Github的两个文件routes/index.js和views/index.ejs,内含注释
效果图如下:

XSS-WebSecurity-test2