当前位置: 首页 > web >正文

XSS 攻击:深入剖析“暗藏在网页中的脚本“与防御之道

XSS (Cross-Site Scripting),即跨站脚本攻击,是 Web 安全领域中最常见也最具危害性的漏洞之一。攻击者通过巧妙的手段将恶意的 JavaScript、HTML 或其他脚本代码注入到正常的 Web 页面中。当其他用户浏览这些被注入了恶意脚本的页面时,这些脚本就会在用户的浏览器中执行,从而可能导致一系列严重后果,如 Cookie 窃取、会话劫持、钓鱼欺骗、键盘记录、网页篡改,甚至控制用户的浏览器行为。

一、XSS 攻击的"家族成员":三种主要类型

XSS 攻击根据恶意脚本的注入方式和触发时机的不同,主要可以分为以下三种类型:

1. 存储型 XSS (Stored XSS / Persistent XSS):潜伏的毒药

存储型 XSS 是最具破坏力的一种 XSS 类型。攻击者将包含恶意脚本的数据提交给 Web 应用,而 Web 应用未经过充分过滤或编码就将这些数据存储到服务器端(例如,存储在数据库、文件系统、消息队列等)。当其他用户访问某个包含了这些被污染数据的页面时,服务器会将恶意脚本原封不动地(或未充分处理地)发送给用户的浏览器,导致恶意脚本在用户的浏览器上下文中执行。

攻击流程:

  1. 攻击者在一个允许用户输入内容的地方(如文章评论区、用户个人资料、论坛帖子、商品评价等)提交包含恶意 JavaScript 的内容。
    例如,在评论中输入:<script>alert('XSS by Attacker: Your session cookie is ' + document.cookie)</script>​
  2. Web 应用后端未对该输入进行有效的过滤或编码,直接将其存储到数据库中。
  3. 当其他合法用户(受害者)浏览包含这条恶意评论的页面时,服务器从数据库中读取该评论内容,并将其嵌入到 HTML 页面中返回给用户的浏览器。
  4. 用户的浏览器解析 HTML 时,会执行嵌入的恶意 JavaScript 代码,此时弹窗显示用户的 Cookie,或者恶意脚本可能将 Cookie 发送到攻击者控制的服务器。

危害:由于恶意脚本被永久存储在服务器上,任何访问该受污染页面的用户都可能受到攻击,影响范围广,持续时间长。

2. 反射型 XSS (Reflected XSS / Non-Persistent XSS):一触即发的陷阱

反射型 XSS 的恶意脚本通常不会存储在服务器端,而是作为 HTTP 请求的一部分(例如,URL 参数、表单数据)发送给服务器。服务器在处理请求后,未经充分处理就直接将请求中包含的恶意脚本"反射"回用户的浏览器,并在当前页面中执行。

攻击流程:

  1. 攻击者构造一个包含恶意脚本的特制 URL。例如,一个搜索功能,其 URL 可能为 https://example.com/search?query=<script>alert('Reflected XSS: ' + document.domain)</script>​。
  2. 攻击者通过各种手段(如社交工程、钓鱼邮件、恶意广告)诱导受害者点击这个特制的 URL。
  3. 受害者的浏览器向 example.com​ 发送请求,其中包含了恶意脚本作为 query​ 参数的值。
  4. 服务器端的搜索功能可能只是简单地将 query​ 参数的值直接嵌入到搜索结果页面中,例如:<div>您搜索的是:<script>alert('Reflected XSS: ' + document.domain)</script></div>​。
  5. 用户的浏览器收到响应并解析 HTML 时,会执行这个被"反射"回来的恶意 JavaScript 代码。

危害:反射型 XSS 通常需要用户交互(如点击恶意链接)才能触发,其影响通常局限于点击了该链接的单个用户会话。但它常被用于钓鱼攻击和针对性攻击。

3. DOM 型 XSS (DOM-based XSS):客户端的暗流

DOM 型 XSS 是一种更为隐蔽的 XSS 类型,其特殊之处在于恶意脚本的注入和执行完全发生在客户端的浏览器中,不一定需要与服务器进行直接的数据交互来传递恶意代码。它通常是由于客户端 JavaScript 代码在修改页面 DOM (Document Object Model) 结构时,不安全地处理了来自用户可控数据源(如 URL 的 fragment 部分 document.location.hash​、document.URL​、document.referrer​,或者通过 window.name​、localStorage​ 等客户端存储)的数据而导致的。

攻击流程:

  1. 攻击者构造一个包含恶意脚本片段的 URL,通常利用 URL 的 fragment (锚点 #​ 之后的部分),因为 fragment 不会发送到服务器。
    例如:https://example.com/page#default=<img src=x οnerrοr=alert('DOM-based_XSS')>​

  2. 网站的客户端 JavaScript 代码可能存在如下逻辑,它从 URL 的 fragment 中读取 default​ 参数的值,并将其直接写入到页面的某个 DOM 元素中:

    // 不安全的客户端代码示例
    var defaultTopic = window.location.hash.substring(window.location.hash.indexOf("default=") + 8);
    document.getElementById("topic").innerHTML = decodeURIComponent(defaultTopic);
    
  3. 受害者点击攻击者构造的恶意链接。

  4. 客户端 JavaScript 执行上述代码,从 #default=<img src=x οnerrοr=alert('DOM-based_XSS')>​ 中提取出恶意代码 <img src=x οnerrοr=alert('DOM-based_XSS')>​,并通过 innerHTML​ 将其写入到 DOM 中。

  5. 浏览器在渲染更新后的 DOM 时,会解析并执行这个图片标签的 onerror​ 事件中的 JavaScript。

危害:DOM 型 XSS 的检测和防御相对更复杂,因为它发生在客户端,传统的服务器端输入过滤和输出编码可能无法完全覆盖。需要仔细审计客户端 JavaScript 代码。

二、XSS 攻击的防御之道:多层过滤,编码为王

防御 XSS 攻击的核心原则是"不信任任何用户输入",并对所有在页面上展示的用户数据进行恰当的处理。以下是主要的防御策略:

1. 输入验证与过滤 (Input Validation and Sanitization)

虽然不是防御 XSS 的根本手段,但作为第一道防线,对用户输入进行严格的验证和过滤仍然是必要的。

  • 验证:检查输入数据的类型、格式、长度、范围是否符合预期。例如,年龄字段应该是数字,邮箱地址应符合特定格式。
  • 过滤/净化 (Sanitization):移除或替换用户输入中的潜在危险字符或 HTML 标签。例如,可以将 <​ 替换为 &lt;​,或者使用白名单机制只允许特定的安全 HTML 标签和属性。

局限性:

  • 很难穷尽所有可能的攻击向量和绕过技巧。
  • 过度严格的过滤可能误伤正常的用户输入,影响用户体验。
  • 不应作为唯一的防御手段,因为攻击者总能找到新的方式绕过过滤规则。

2. 输出编码/转义 (Output Encoding/Escaping) - 核心防御手段

这是防御 XSS 攻击最根本、最有效的方法。其核心思想是:当需要在 HTML 页面中展示来自用户的数据时,必须根据数据最终要插入的 HTML 上下文,对数据进行恰当的编码或转义,以确保浏览器将这些数据仅仅作为"纯文本数据"来显示,而不是作为"可执行的 HTML 或 JavaScript 代码"来解析和执行。

不同上下文的编码策略:

  • 在 HTML 标签内容中输出数据 (Element Content):例如 <div>用户输入的内容</div>​。

    • 策略:进行 HTML 实体编码 (HTML Entity Encoding)。将特殊字符如 <​ 编码为 &lt;​,>​ 编码为 &gt;​,&​ 编码为 &amp;​,"​ 编码为 &quot;​,'​ 编码为 &#x27;​ (或 &apos;​)。
    • 示例 (Java):使用 OWASP Java Encoder 或 Apache Commons Lang 的 StringEscapeUtils.escapeHtml4()​。
  • 在 HTML 属性值中输出数据 (HTML Attributes):例如 <input type="text" value="用户输入的内容">​。

    • 策略:同样进行 HTML 实体编码,但要确保属性值被引号(单引号或双引号)包围。对于未被引号包围的属性值,情况更复杂,应避免。
    • 注意:避免将用户数据直接插入到事件处理器属性(如 onclick​)、href​ 或 src​ 属性(特别是 javascript:​ 伪协议)中。如果必须这样做,需要更严格的上下文特定编码和验证。
  • 在 JavaScript 代码块中输出数据 (Inside JavaScript Blocks):例如 <script>var username = "用户输入的内容";</script>​。

    • 策略:进行 JavaScript Unicode 转义或十六进制转义。确保所有非字母数字字符都被转义,以防止用户输入破坏 JavaScript 语法或注入新代码。
    • 强烈建议:尽量避免将用户数据直接嵌入到 JavaScript 代码块中。更好的做法是将数据存储在 HTML 元素的 data-*​ 属性中(经过 HTML 实体编码),然后通过 JavaScript 安全地读取这些属性值。
    • 如果必须在 JSON 上下文中使用,确保使用安全的 JSON 序列化库,并正确设置 <script>​ 标签的 type​ 属性(如 application/json​),然后通过 JSON.parse()​ 解析。
  • 在 CSS 样式中输出数据 (Inside CSS Blocks):例如 <style>body { background-image: url("用户输入的内容"); }</style>​。

    • 策略:进行 CSS 转义。CSS 中的 expression()​ 和某些 URL 上下文也可能导致 XSS。
    • 强烈建议:尽量避免将用户数据直接嵌入到 CSS 样式中。如果必须,确保只允许安全的 CSS 属性和值。
  • 在 URL 参数中输出数据 (Inside URLs):例如 <a href="/search?query=用户输入的内容">搜索</a>​。

    • 策略:进行 URL 编码 (Percent Encoding)。

关键原则:上下文是王道 (Context is King)。必须根据数据最终输出的位置选择正确的编码方式。许多现代 Web 框架和模板引擎内置了自动上下文感知的输出编码功能,应优先使用这些功能。

3. 内容安全策略 (CSP - Content Security Policy)

CSP 是一种强大的纵深防御机制,它允许网站管理员通过 HTTP 头部 Content-Security-Policy​ 来精确控制浏览器可以加载和执行哪些来源的资源(包括脚本、样式表、图片、字体、框架、媒体等)。

工作原理:

CSP 定义了一系列指令(如 script-src​、style-src​、img-src​、default-src​),每个指令可以指定允许加载相应类型资源的来源(如 self​ 表示同源、特定的域名、none​ 表示禁止等)。

如何帮助防御 XSS?

  • 通过严格的 script-src​ 指令,可以禁止内联脚本 (inline script) 的执行(除非使用 nonce​ 或 hash​ 明确允许),并限制只能从可信的外部域加载脚本。这使得即使攻击者成功注入了脚本代码,浏览器也会因为 CSP 策略的限制而拒绝执行它。
  • 例如,一个严格的 CSP 策略可能是:Content-Security-Policy: default-src 'self'; script-src 'self' https://apis.trusted.com; object-src 'none';​

实施CSP的挑战:

  • 配置可能相对复杂,需要仔细规划和测试,以避免阻止正常的网站功能。
  • 对于大型和老旧的应用,引入 CSP 可能需要较大的改动。

虽然 HttpOnly​ 属性本身不直接阻止 XSS 攻击的发生,但它能有效地降低 XSS 攻击成功后的危害,特别是防止会话 Cookie 被恶意脚本窃取。

工作原理:

当一个 Cookie 被设置为 HttpOnly​ 时,它将不能通过客户端 JavaScript 的 document.cookie​ API 来访问。这个 Cookie 仍然会随着 HTTP 请求发送到服务器,但无法被页面内的脚本读取。

如何设置:

在服务器设置 Cookie 时,添加 HttpOnly​ 标志。
例如,在 Java Servlet 中:

Cookie cookie = new Cookie("sessionID", "xyz123");
cookie.setHttpOnly(true);
response.addCookie(cookie);

或者通过 HTTP 响应头 Set-Cookie: sessionID=xyz123; HttpOnly​。

重要性:对于存储会话标识符等敏感信息的 Cookie,强烈建议始终启用 HttpOnly​ 属性。

5. 其他辅助措施

  • 使用现代 Web 框架:许多现代 Web 框架(如 React, Angular, Vue.js, Django, Ruby on Rails, Spring MVC 等)都内置了针对 XSS 的防护机制,例如自动输出编码。合理使用这些框架提供的安全功能。
  • 定期进行安全审计和代码审查:主动发现和修复 XSS 漏洞。
  • 采用 Web 应用防火墙 (WAF):WAF 可以帮助识别和拦截已知的 XSS 攻击模式,但不能替代源代码层面的安全修复。
  • 安全教育与培训:提高开发人员的安全意识和技能。

三、总结:XSS 防御是一场持续的战斗

XSS 攻击形式多样,层出不穷。防御 XSS 需要一个多层次、纵深防御的策略。

  • 输入验证是第一道关卡。
  • 基于上下文的输出编码/转义是核心和关键,必须严格执行。
  • 内容安全策略 (CSP) 提供了强大的额外保护层。
  • HttpOnly Cookie 能有效降低 Cookie 泄露的风险。

作为开发者,我们需要时刻保持警惕,理解不同类型 XSS 的攻击原理,掌握并运用正确的防御技术。只有这样,才能有效地保护我们的 Web 应用及其用户,免受 XSS 这种无处不在的脚本攻击的威胁。

http://www.xdnf.cn/news/4380.html

相关文章:

  • 怎么在非 hadoop 用户下启动 hadoop
  • PBR材质-Unity/Blender/UE
  • hadoop的运行模式
  • Web前端技术栈:从入门到进阶都需要学什么内容
  • 【Prompt工程—文生图】案例大全
  • c# LINQ-Query01
  • C 语言编码规范
  • Ubuntu也开始锈化了?Ubuntu 计划在 25.10 版本开始引入 Rust Coreutils
  • 鸿蒙开发——1.ArkTS声明式开发(UI范式基本语法)
  • kotlin一个函数返回多个值
  • 线性代数之矩阵运算:驱动深度学习模型进化的数学引擎
  • 数据可视化与数据编辑器:直观呈现数据价值
  • 在 Ubuntu 中配置 Samba 实现「特定用户可写,其他用户只读」的共享目录
  • SAP如何反查增强点的位置呢?怎么判断这个报错是增强,还是标准信息呢?
  • Postman最佳平替, API测试工具Bruno实用教程(一):基础篇
  • (2025,AR,NAR,GAN,Diffusion,模型对比,数据集,评估指标,性能对比)文本到图像的生成和编辑:综述
  • 2025年渗透测试面试题总结-网络安全、Web安全、渗透测试笔试总结(一)(附回答)(题目+回答)
  • 大模型工具与案例:云服务器部署dify(1)
  • 不同OS版本中的同一yum源yum list差异排查思路
  • Unity垃圾回收(GC)
  • 项目模拟实现消息队列第二天
  • Compose Multiplatform iOS 稳定版发布:可用于生产环境,并支持 hotload
  • C++命名空间、内联与捕获
  • linux环境安装docker
  • AI一键替换商品融入场景,5分钟打造专业级商品图
  • 自编码器(Autoencoder)
  • 遥感数据处理、机器学习建模与空间预测的全流程指南——涵盖R语言(随机森林、XGBoost、SVM等)、特征提取、模型优化及生态学案例分析
  • Ubuntu日志文件清空的三种方式
  • 力扣49. 字母异位词分组(哈希表)
  • suna界面实现原理分析(三):Terminal工具调用可视化