如何正确防御xss攻击防御方法

您的位置:
本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚,请参考这两篇文章:《》《》& &
攻击者可以利用XSS漏洞向用户发送攻击脚本,而用户的浏览器因为没有办法知道这段脚本是不可信的,所以依然会执行它。对于浏览器而言,它认为这段脚本是来自可以信任的服务器的,所以脚本可以光明正大地访问Cookie,或者保存在浏览器里被当前网站所用的敏感信息,甚至可以知道用户电脑安装了哪些软件。这些脚本还可以改写HTML页面,进行钓鱼攻击。& &
虽然产生XSS漏洞的原因各种各样,对于漏洞的利用也是花样百出,但是如果我们遵循本文提到防御原则,我们依然可以做到防止XSS攻击的发生。& &
有人可能会问,防御XSS的核心不就是在输出不可信数据的时候进行编码,而现如今流行的Web框架(比如Rails)大多都在默认情况下就对不可信数据进行了HTML编码,帮我们做了防御,还用得着我们自己再花时间研究如何防御XSS吗?答案是肯定的,对于将要放置到HTML页面body里的不可信数据,进行HTML编码已经足够防御XSS攻击了,甚至将HTML编码后的数据放到HTML标签(TAG)的属性(attribute)里也不会产生XSS漏洞(但前提是这些属性都正确使用了引号),但是,如果你将HTML编码后的数据放到了直接插入到sc ript标签里插入到HTML注释里&script type=&text/javascript&&…不要在这里直接插入不可信数据…直接插入到sc&ript标签里&
插入到HTML注释里插入到HTML标签的属性名里&/script&插入到HTML标签的属性值里
作为HTML标签的名字直接插入到CSS里& &
最重要的是,千万不要引入任何不可信的第三方ja vasc ript到页面里,一旦引入了,这些脚本就能够操纵你的HTML页面,窃取敏感信息或者发起钓鱼攻击等等。原则2:在将不可信数据插入到HTML标签之间时,对这些数据进行HTML Entity编码在这里相当强调是往HTML标签之间插入不可信数据,以区别于往HTML标签属性部分插入不可信数据,因为这两者需要进行不同类型的编码。当你确实需要往HTML标签之间插入不可信数据的时候,首先要做的就是对不可信数据进行HTML Entity编码。比如,我们经常需要往DIV,P,TD这些标签里放入一些用户提交的数据,这些数据是不可信的,需要对它们进行HTML Entity编码。很多Web框架都提供了HTML Entity编码的函数,我们只需要调用这些函数就好,而有些Web框架似乎更“智能”,比如Rails,它能在默认情况下对所有插入到HTML页面的数据进行HTML&Entity编码,尽管不能完全防御XSS,但着实减轻了开发人员的负担。&html&…插入不可信数据前,对其进行HTML&Entity编码……插入不可信数据前,对其进行HTML&Entity编码……插入不可信数据前,对其进行HTML&Entity编码…以此类推,往其他HTML标签之间插入不可信数据前,对其进行HTML&Entity编码&/html&[编码规则]那么HTML Entity编码具体应该做哪些事情呢?它需要对下面这6个特殊字符进行编码:&html&&&&&&&–>&&&&&&
&&&&&&&&&&–>&&&&&>
”&&&&&–>&&&&&"
‘&&&&&–>&&&&&'
/&&&&&–>&&&&&/&/html&& &
有两点需要特别说明的是:& &
不推荐将单引号( ‘ )编码为 & 因为它并不是标准的HTML标签
需要对斜杠号( / )编码,因为在进行XSS攻击时,斜杠号对于关闭当前HTML标签非常有用& &
推荐使用OWASP提供的函数库,它提供了一系列非常严格的用于进行各种安全编码的函数。在当前这个例子里,你可以使用:&html&String&encodedContent&=&ESAPI.encoder().encodeForHTML(request.getParameter(“input”));&/html&原则3:在将不可信数据插入到HTML属性里时,对这些数据进行HTML属性编码这条原则是指,当你要往HTML属性(例如width、name、value属性)的值部分(data value)插入不可信数据的时候,应该对数据进行HTML属性编码。不过需要注意的是,当要往HTML标签的事件处理属性(例如on mouseover)里插入数据的时候,本条原则不适用,应该用下面介绍的原则4对其进行ja vasc ript编码。&html&属性值部分没有使用引号,不推荐&属性值部分使用了单引号属性值部分使用了双引号&/html&[编码规则]除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 &#xHH; (以&#x开头,HH则是指该字符对应的十六进制数字,分号作为结束符)之所以编码规则如此严格,是因为开发者有时会忘记给属性的值部分加上引号。如果属性值部分没有使用引号的话,攻击者很容易就能闭合掉当前属性,随后即可插入攻击脚本。例如,如果属性没有使用引号,又没有对数据进行严格编码,那么一个空格符就可以闭合掉当前属性。请看下面这个攻击:假设HTML代码是这样的:&html&&…content…&攻击者可以构造这样的输入:
x&on&mouseover=”ja&vasc&ript:alert(/xss/)”
最后,在用户的浏览器里的最终HTML代码会变成这个样子:&…content…&只要用户的鼠标移动到这个DIV上,就会触发攻击者写好的攻击脚本。在这个例子里,脚本仅仅弹出一个警告框,除了恶作剧一下也没有太多的危害,但是在真实的攻击中,攻击者会使用更加具有破坏力的脚本,例如下面这个窃取用户cookie的XSS攻击:
x&/>&var&img&=&document.createElement(“img”);img.src&=&”/xss.js?”&+&escape(document.cookie);document.body.appendChild(img);&<div
除了空格符可以闭合当前属性外,这些符号也可以:
%&&&&&*&&&&&+&&&&&,&&&&&–&&&&&/&&&&&;&&&&&&&&&&^&&&&&|&&&&&`(反单引号,IE会认为它是单引号)&/html&可以使用ESAPI提供的函数进行HTML属性编码:&html&String&encodedContent&=&ESAPI.encoder().encodeForHTMLAttribute(request.getParameter(“input”));&/html&原则4:在将不可信数据插入到sc ript里时,对这些数据进行sc ript编码这条原则主要针对动态生成的ja vasc ript代码,这包括脚本部分以及HTML标签的事件处理属性(Event Handler,如on mouseover, on load等)。在往ja vasc ript代码里插入数据的时候,只有一种情况是安全的,那就是对不可信数据进行ja vasc ript编码,并且只把这些数据放到使用引号包围起来的值部分(data value)之中,例如:&html&var&message&=&“”;&/html&除此之外,往ja vasc ript代码里其他任何地方插入不可信数据都是相当危险的,攻击者可以很容易地插入攻击代码。&html&alert(‘…插入不可信数据前,进行ja&vasc&ript编码…’)值部分使用了单引号&x&=&“…插入不可信数据前,进行ja&vasc&ript编码…”值部分使用了双引号<div&on&mouseover=”x=’…插入不可信数据前,进行ja&vasc&ript编码…’&“值部分使用了引号,且事件处理属性的值部分也使用了引号
特别需要注意的是,在XSS防御中,有些ja&vasc&ript函数是极度危险的,就算对不可信数据进行ja&vasc&ript编码,也依然会产生XSS漏洞,例如:window.setInterval(‘…就算对不可信数据进行了ja&vasc&ript编码,这里依然会有XSS漏洞…’);&/html&[编码规则]除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 xHH (以 x 开头,HH则是指该字符对应的十六进制数字)在对不可信数据做编码的时候,千万不能图方便使用反斜杠( &)对特殊字符进行简单转义,比如将双引号 ” 转义成 ” ,这样做是不可靠的,因为浏览器在对页面做解析的时候,会先进行HTML解析,然后才是ja vasc ript解析,所以双引号很可能会被当做HTML字符进行HTML解析,这时双引号就可以突破代码的值部分,使得攻击者可以继续进行XSS攻击。例如:假设代码片段如下:var&message&=&”&$VAR&“;攻击者输入的内容为:&html&”;&alert(‘xss’);//&/html&如果只是对双引号进行简单转义,将其替换成 ” 的话,攻击者输入的内容在最终的页面上会变成:var&message&=&”&”;&alert(‘xss’);//&“;浏览器在解析的时候,会认为反斜杠后面的那个双引号和第一个双引号相匹配,继而认为后续的alert(‘xss’)是正常的ja vasc ript脚本,因此允许执行。可以使用ESAPI提供的函数进行ja vasc ript编码:&html&String&encodedContent&=&ESAPI.encoder().encodeForja&vasc&ript(request.getParameter(“input”));&/html&原则5:在将不可信数据插入到Style属性里时,对这些数据进行CSS编码当需要往Stylesheet,Style标签或者Style属性里插入不可信数据的时候,需要对这些数据进行CSS编码。传统印象里CSS不过是负责页面样式的,但是实际上它比我们想象的要强大许多,而且还可以用来进行各种攻击。因此,不要对CSS里存放不可信数据掉以轻心,应该只允许把不可信数据放入到CSS属性的值部分,并进行适当的编码。除此以外,最好不要把不可信数据放到一些复杂属性里,比如url, behavior等,只能被IE认识的ex pression属性允许执行ja vasc ript脚本,因此也不推荐把不可信数据放到这里。&html&&&…&/html&[编码规则]除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 HH (以 &开头,HH则是指该字符对应的十六进制数字)同原则2,原则3,在对不可信数据进行编码的时候,切忌投机取巧对双引号等特殊字符进行简单转义,攻击者可以想办法绕开这类限制。可以使用ESAPI提供的函数进行CSS编码:&html&String&encodedContent&=&ESAPI.encoder().encodeForCSS(request.getParameter(“input”));&/html&原则6:在将不可信数据插入到HTML URL里时,对这些数据进行URL编码当需要往HTML页面中的URL里插入不可信数据的时候,需要对其进行URL编码,如下:&html&&Link&Content&/html&[编码规则]除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 %HH (以 % 开头,HH则是指该字符对应的十六进制数字)在对URL进行编码的时候,有两点是需要特别注意的:1) URL属性应该使用引号将值部分包围起来,否则攻击者可以很容易突破当前属性区域,插入后续攻击代码2) 不要对整个URL进行编码,因为不可信数据可能会被插入到href, src或者其他以URL为基础的属性里,这时需要对数据的起始部分的协议字段进行验证,否则攻击者可以改变URL的协议,例如从HTTP协议改为DATA伪协议,或者ja vasc ript伪协议。可以使用ESAPI提供的函数进行URL编码:&html&String&encodedContent&=&ESAPI.encoder().encodeForURL(request.getParameter(“input”));&/html&ESAPI还提供了一些用于检测不可信数据的函数,在这里我们可以使用其来检测不可信数据是否真的是一个URL:&jsp&String&userProvidedURL&=&request.getParameter(“userProvidedURL”);boolean&isValidURL&=&ESAPI.validator().isValidInput(“URLContext”,&userProvidedURL,&“URL”,&255,&false);&if&(isValidURL)&{}&/jsp&原则7:使用富文本时,使用XSS规则引擎进行编码过滤Web应用一般都会提供用户输入富文本信息的功能,比如BBS发帖,写博客文章等,用户提交的富文本信息里往往包含了HTML标签,甚至是ja vasc ript脚本,如果不对其进行适当的编码过滤的话,则会形成XSS漏洞。但我们又不能因为害怕产生XSS漏洞,所以就不允许用户输入富文本,这样对用户体验伤害很大。针对富文本的特殊性,我们可以使用XSS规则引擎对用户输入进行编码过滤,只允许用户输入安全的HTML标签,如, ,等,对其他数据进行HTML编码。需要注意的是,经过规则引擎编码过滤后的内容只能放在,等安全的HTML标签里,不要放到HTML标签的属性值里,更不要放到HTML事件处理属性里,或者放到标签里。推荐XSS规则过滤引擎:OWASP AntiSamp或者Java HTML Sanitizer总结由于很多地方都可能产生XSS漏洞,而且每个地方产生漏洞的原因又各有不同,所以对于XSS的防御来说,我们需要在正确的地方做正确的事情,即根据不可信数据将要被放置到的地方进行相应的编码,比如放到标签之间的时候,需要进行HTML编码,放到标签属性里的时候,需要进行HTML属性编码,等等。XSS攻击是在不断发展的,上面介绍的几条原则几乎涵盖了Web应用里所有可能出现XSS的地方,但是我们仍然不能掉以轻心,为了让Web应用更加安全,我们还可以结合其他防御手段来加强XSS防御的效果,或者减轻损失:对用户输入进行数据合法性验证,例如输入email的文本框只允许输入格式正确的email,输入手机号码的文本框只允许填入数字且格式需要正确。这类合法性验证至少需要在服务器端进行以防止浏览器端验证被绕过,而为了提高用户体验和减轻服务器压力,最好也在浏览器端进行同样的验证。为Cookie加上HttpOnly标记。许多XSS攻击的目标就是窃取用户Cookie,这些Cookie里往往包含了用户身份认证信息(比如SessionId),一旦被盗,黑客就可以冒充用户身份盗取用户账号。窃取Cookie一般都会依赖ja vasc ript读取Cookie信息,而HttpOnly标记则会告诉浏览器,被标记上的Cookie是不允许任何脚本读取或修改的,这样即使Web应用产生了XSS漏洞,Cookie信息也能得到较好的保护,达到减轻损失的目的。Web应用变得越来越复杂,也越来越容易产生各种漏洞而不仅限于XSS漏洞,没有银弹可以一次性解决所有安全问题,我们只能处处留意,针对不同的安全漏洞进行针对性的防御。希望本文介绍的几条原则能帮助你成功防御XSS攻击,如果你对于XSS攻击或防御有任何的见解或疑问的话,欢迎留言讨论,谢谢。
复制文本链接
最新新闻动态
最新任务动态
2天9小时前
5天7小时前
5天8小时前
5天8小时前
5天8小时前
8天10小时前
8天10小时前
8天10小时前
8天10小时前
8天11小时前
公司名称 : &&&& 地址 : 武汉市中北路1号楚天都市花园B座19F
电话:027- (C)
鄂ICP备号-2
全国统一服务热线
400-869-0778
周一至周五 9:00-17:30
400-869-0778
周一至周五 9:00-17:30您所在的位置: &
防御XSS攻击的七条原则
防御XSS攻击的七条原则
本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理。
本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚,请参考这两篇文章:《》《》
攻击者可以利用XSS漏洞向用户发送攻击脚本,而用户的浏览器因为没有办法知道这段脚本是不可信的,所以依然会执行它。对于浏览器而言,它认为这段脚本是来自可以信任的服务器的,所以脚本可以光明正大地访问Cookie,或者保存在浏览器里被当前网站所用的敏感信息,甚至可以知道用户电脑安装了哪些软件。这些脚本还可以改写HTML页面,进行钓鱼攻击。
虽然产生XSS漏洞的原因各种各样,对于漏洞的利用也是花样百出,但是如果我们遵循本文提到防御原则,我们依然可以做到防止XSS攻击的发生。
有人可能会问,防御XSS的核心不就是在输出不可信数据的时候进行编码,而现如今流行的Web框架(比如Rails)大多都在默认情况下就对不可信数据进行了HTML编码,帮我们做了防御,还用得着我们自己再花时间研究如何防御XSS吗?答案是肯定的,对于将要放置到HTML页面body里的不可信数据,进行HTML编码已经足够防御XSS攻击了,甚至将HTML编码后的数据放到HTML标签(TAG)的属性(attribute)里也不会产生XSS漏洞(但前提是这些属性都正确使用了引号),但是,如果你将HTML编码后的数据放到了。
&不要在这里直接插入不可信数据&直接插入到SCRIPT标签里
&!& &不要在这里直接插入不可信数据& &&
插入到HTML注释里
不要在这里直接插入不可信数据=&&&
插入到HTML标签的属性名里
name=&&不要在这里直接插入不可信数据&&
插入到HTML标签的属性值里
&不要在这里直接插入不可信数据 href=&&&&
作为HTML标签的名字
&不要在这里直接插入不可信数据&
直接插入到CSS里
最重要的是,千万不要引入任何不可信的第三方JavaScript到页面里,一旦引入了,这些脚本就能够操纵你的HTML页面,窃取敏感信息或者发起钓鱼攻击等等。
原则2:在将不可信数据插入到HTML标签之间时,对这些数据进行HTML Entity编码
在这里相当强调是往HTML标签之间插入不可信数据,以区别于往HTML标签属性部分插入不可信数据,因为这两者需要进行不同类型的编码。当你确实需要往HTML标签之间插入不可信数据的时候,首先要做的就是对不可信数据进行HTML Entity编码。比如,我们经常需要往DIV,P,TD这些标签里放入一些用户提交的数据,这些数据是不可信的,需要对它们进行HTML Entity编码。很多Web框架都提供了HTML Entity编码的函数,我们只需要调用这些函数就好,而有些Web框架似乎更&智能&,比如Rails,它能在默认情况下对所有插入到HTML页面的数据进行HTML Entity编码,尽管不能完全防御XSS,但着实减轻了开发人员的负担。
&插入不可信数据前,对其进行HTML Entity编码&&插入不可信数据前,对其进行HTML Entity编码&&插入不可信数据前,对其进行HTML Entity编码&
以此类推,往其他HTML标签之间插入不可信数据前,对其进行HTML Entity编码
[编码规则]
那么HTML Entity编码具体应该做哪些事情呢?它需要对下面这6个特殊字符进行编码:
有两点需要特别说明的是:
不推荐将单引号( & )编码为 & 因为它并不是标准的HTML标签
需要对斜杠号( / )编码,因为在进行XSS攻击时,斜杠号对于关闭当前HTML标签非常有用
推荐使用OWASP提供的ESAPI函数库,它提供了一系列非常严格的用于进行各种安全编码的函数。在当前这个例子里,你可以使用:
String encodedContent =
ESAPI.encoder().encodeForHTML(request.getParameter(&input&));
原则3:在将不可信数据插入到HTML属性里时,对这些数据进行HTML属性编码
这条原则是指,当你要往HTML属性(例如width、name、value属性)的值部分(data value)插入不可信数据的时候,应该对数据进行HTML属性编码。不过需要注意的是,当要往HTML标签的事件处理属性(例如onmouseover)里插入数据的时候,本条原则不适用,应该用下面介绍的原则4对其进行JavaScript编码。
attr=&插入不可信数据前,进行HTML属性编码&属性值部分没有使用引号,不推荐
attr=&&插入不可信数据前,进行HTML属性编码&&
属性值部分使用了单引号
attr=&&插入不可信数据前,进行HTML属性编码&&
属性值部分使用了双引号
[编码规则]
除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 &#xHH; (以&#x开头,HH则是指该字符对应的十六进制数字,分号作为结束符)
之所以编码规则如此严格,是因为开发者有时会忘记给属性的值部分加上引号。如果属性值部分没有使用引号的话,攻击者很容易就能闭合掉当前属性,随后即可插入攻击脚本。例如,如果属性没有使用引号,又没有对数据进行严格编码,那么一个空格符就可以闭合掉当前属性。请看下面这个攻击:
假设HTML代码是这样的:&
&content&&
攻击者可以构造这样的输入:
x onmouseover=&javascript:alert(/xss/)&
最后,在用户的浏览器里的最终HTML代码会变成这个样子:&
只要用户的鼠标移动到这个DIV上,就会触发攻击者写好的攻击脚本。在这个例子里,脚本仅仅弹出一个警告框,除了恶作剧一下也没有太多的危害,但是在真实的攻击中,攻击者会使用更加具有破坏力的脚本,例如下面这个窃取用户cookie的XSS攻击:
除了空格符可以闭合当前属性外,这些符号也可以:
% * + , & / ; & = & ^ | `(反单引号,IE会认为它是单引号)
可以使用ESAPI提供的函数进行HTML属性编码:
String encodedContent = ESAPI.encoder().encodeForHTMLAttribute
(request.getParameter(&input&));
原则4:在将不可信数据插入到SCRIPT里时,对这些数据进行SCRIPT编码
这条原则主要针对动态生成的JavaScript代码,这包括脚本部分以及HTML标签的事件处理属性(Event Handler,如onmouseover, onload等)。在往JavaScript代码里插入数据的时候,只有一种情况是安全的,那就是对不可信数据进行JavaScript编码,并且只把这些数据放到使用引号包围起来的值部分(data value)之中,例如:&
除此之外,往JavaScript代码里其他任何地方插入不可信数据都是相当危险的,攻击者可以很容易地插入攻击代码。
alert(&&插入不可信数据前,进行JavaScript编码&&)值部分使用了单引号
x = &&插入不可信数据前,进行JavaScript编码&&
值部分使用了双引号
&div onmouseover=&x=&&插入不可信数据前,进行JavaScript编码&&&
值部分使用了引号,且事件处理属性的值部分也使用了引号
特别需要注意的是,在XSS防御中,有些JavaScript函数是极度危险的,
就算对不可信数据进行JavaScript编码,也依然会产生XSS漏洞,例如:
window.setInterval(&&就算对不可信数据进行了JavaScript编码,
这里依然会有XSS漏洞&&);
[编码规则]
除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 \xHH (以 \x 开头,HH则是指该字符对应的十六进制数字)
在对不可信数据做编码的时候,千万不能图方便使用反斜杠( \ )对特殊字符进行简单转义,比如将双引号 & 转义成 \& ,这样做是不可靠的,因为浏览器在对页面做解析的时候,会先进行HTML解析,然后才是JavaScript解析,所以双引号很可能会被当做HTML字符进行HTML解析,这时双引号就可以突破代码的值部分,使得攻击者可以继续进行XSS攻击。例如:
假设代码片段如下:
&script&var message = & $VAR &;&/script&
攻击者输入的内容为:
\&; alert(&xss&);//
如果只是对双引号进行简单转义,将其替换成 \& 的话,攻击者输入的内容在最终的页面上会变成:
&script&var message = & \\&; alert(&xss&);// &;&/script&
浏览器在解析的时候,会认为反斜杠后面的那个双引号和第一个双引号相匹配,继而认为后续的alert(&xss&)是正常的JavaScript脚本,因此允许执行。
可以使用ESAPI提供的函数进行JavaScript编码:
String encodedContent = ESAPI.encoder().encodeForJavaScript
(request.getParameter(&input&));
原则5:在将不可信数据插入到Style属性里时,对这些数据进行CSS编码
当需要往Stylesheet,Style标签或者Style属性里插入不可信数据的时候,需要对这些数据进行CSS编码。传统印象里CSS不过是负责页面样式的,但是实际上它比我们想象的要强大许多,而且还可以用来进行各种攻击。因此,不要对CSS里存放不可信数据掉以轻心,应该只允许把不可信数据放入到CSS属性的值部分,并进行适当的编码。除此以外,最好不要把不可信数据放到一些复杂属性里,比如url, behavior等,只能被IE认识的Expression属性允许执行JavaScript脚本,因此也不推荐把不可信数据放到这里。
selector { property : &插入不可信数据前,进行CSS编码&}
selector { property : & &插入不可信数据前,进行CSS编码& &}
style=& property : &插入不可信数据前,进行CSS编码& & &
[编码规则]
除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 \HH (以 \ 开头,HH则是指该字符对应的十六进制数字)
同原则2,原则3,在对不可信数据进行编码的时候,切忌投机取巧对双引号等特殊字符进行简单转义,攻击者可以想办法绕开这类限制。
可以使用ESAPI提供的函数进行CSS编码:
String encodedContent =
ESAPI.encoder().encodeForCSS(request.getParameter(&input&));
原则6:在将不可信数据插入到HTML URL里时,对这些数据进行URL编码
当需要往HTML页面中的URL里插入不可信数据的时候,需要对其进行URL编码,如下:
[编码规则]
除了阿拉伯数字和字母,对其他所有的字符进行编码,只要该字符的ASCII码小于256。编码后输出的格式为 %HH (以 % 开头,HH则是指该字符对应的十六进制数字)
在对URL进行编码的时候,有两点是需要特别注意的:
1) URL属性应该使用引号将值部分包围起来,否则攻击者可以很容易突破当前属性区域,插入后续攻击代码
2) 不要对整个URL进行编码,因为不可信数据可能会被插入到href, src或者其他以URL为基础的属性里,这时需要对数据的起始部分的协议字段进行验证,否则攻击者可以改变URL的协议,例如从HTTP协议改为DATA伪协议,或者javascript伪协议。
可以使用ESAPI提供的函数进行URL编码:
String encodedContent =
ESAPI.encoder().encodeForURL(request.getParameter(&input&));
ESAPI还提供了一些用于检测不可信数据的函数,在这里我们可以使用其来检测不可信数据是否真的是一个URL:
String userProvidedURL = request.getParameter(&userProvidedURL&);
boolean isValidURL = ESAPI.validator().isValidInput
(&URLContext&, userProvidedURL, &URL&, 255, false);
if (isValidURL)
{&a href=&&%= encoder.encodeForHTMLAttribute(userProvidedURL) %&&&
原则7:使用富文本时,使用XSS规则引擎进行编码过滤
Web应用一般都会提供用户输入富文本信息的功能,比如BBS发帖,写博客文章等,用户提交的富文本信息里往往包含了HTML标签,甚至是JavaScript脚本,如果不对其进行适当的编码过滤的话,则会形成XSS漏洞。但我们又不能因为害怕产生XSS漏洞,所以就不允许用户输入富文本,这样对用户体验伤害很大。
针对富文本的特殊性,我们可以使用XSS规则引擎对用户输入进行编码过滤,只允许用户输入安全的HTML标签,如&b&, &i&, &p&等,对其他数据进行HTML编码。需要注意的是,经过规则引擎编码过滤后的内容只能放在&div&, &p&等安全的HTML标签里,不要放到HTML标签的属性值里,更不要放到HTML事件处理属性里,或者放到&SCRIPT&标签里。
推荐XSS规则过滤引擎:OWASP AntiSamp或者Java HTML Sanitizer
由于很多地方都可能产生XSS漏洞,而且每个地方产生漏洞的原因又各有不同,所以对于XSS的防御来说,我们需要在正确的地方做正确的事情,即根据不可信数据将要被放置到的地方进行相应的编码,比如放到&div&标签之间的时候,需要进行HTML编码,放到&div&标签属性里的时候,需要进行HTML属性编码,等等。
XSS攻击是在不断发展的,上面介绍的几条原则几乎涵盖了Web应用里所有可能出现XSS的地方,但是我们仍然不能掉以轻心,为了让Web应用更加安全,我们还可以结合其他防御手段来加强XSS防御的效果,或者减轻损失:
对用户输入进行数据合法性验证,例如输入email的文本框只允许输入格式正确的email,输入手机号码的文本框只允许填入数字且格式需要正确。这类合法性验证至少需要在服务器端进行以防止浏览器端验证被绕过,而为了提高用户体验和减轻服务器压力,最好也在浏览器端进行同样的验证。
为Cookie加上HttpOnly标记。许多XSS攻击的目标就是窃取用户Cookie,这些Cookie里往往包含了用户身份认证信息(比如SessionId),一旦被盗,黑客就可以冒充用户身份盗取用户账号。窃取Cookie一般都会依赖JavaScript读取Cookie信息,而HttpOnly标记则会告诉浏览器,被标记上的Cookie是不允许任何脚本读取或修改的,这样即使Web应用产生了XSS漏洞,Cookie信息也能得到较好的保护,达到减轻损失的目的。
Web应用变得越来越复杂,也越来越容易产生各种漏洞而不仅限于XSS漏洞,没有银弹可以一次性解决所有安全问题,我们只能处处留意,针对不同的安全漏洞进行针对性的防御。
希望本文介绍的几条原则能帮助你成功防御XSS攻击,如果你对于XSS攻击或防御有任何的见解或疑问的话,欢迎留言讨论,谢谢。
【编辑推荐】
【责任编辑: TEL:(010)】
关于&&&&的更多文章
为更好地应对互联网安全挑战,交流最新的安全技术与解决方案,国
Hillstone将于日至8月1日在上海、广州、成
棱镜的曝光,令美国颇为尴尬,不止因为棱镜项目本身,
随着安全威胁、网络应用和用户行为日益复杂,企业呼唤
本书是在《网管员必读―网络安全》第1版的基础上修改而成的。新版在保留第1版实用内容的基础上增加了大量新的实用内容,同时删除
51CTO旗下网站}

我要回帖

更多关于 xss攻击剖析与防御 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信