在本节中,我们将解释什么是跨站点脚本,描述跨站点脚本漏洞的不同种类,并阐明如何查找和防止跨站点脚本。
跨站点脚本(也称为XSS)是一个web安全漏洞,攻击者可以利用该漏洞来破坏用户与易受攻击的应用程序之间的交互。 它允许攻击者规避相同的源策略,该策略旨在将不同的网站彼此隔离。 跨站点脚本漏洞通常允许攻击者冒充受害者用户,执行用户能够执行的任何操作以及访问用户的任何数据。 如果受害用户在应用程序内具有特权访问权限,则攻击者可能能够完全控制应用程序的所有功能和数据。
跨站点脚本通过操纵易受攻击的网站来工作,以便它将恶意JavaScript返回给用户。 当恶意代码在受害者的浏览器中执行时,攻击者可以完全破坏他们与应用程序的交互。
XSS攻击有三种主要类型。 这些是:
反映的XSS是最简单的跨站点脚本。 当应用程序在HTTP请求中接收数据并将该数据以不安全的方式包含在即时响应中时,就会出现这种情况。
这是反映的XSS漏洞的简单示例:
https://insecure-website.com/status?message=All+is+well.
<p>Status: All is well.</p>
该应用程序不执行数据的任何其他处理,因此攻击者可以轻松地构造如下攻击:
https://insecure-website.com/status?message=<script>/*+Bad+stuff+here...+*/</script>
<p>Status: <script>/* Bad stuff here... */</script></p>
如果用户访问由攻击者构造的URL,则攻击者的脚本将在该用户与应用程序的会话的上下文中在用户的浏览器中执行。 此时,脚本可以执行用户可以访问的任何操作并检索任何数据。
当应用程序从不可信来源接收数据并将该数据以不安全的方式包含在其以后的HTTP响应中时,就会出现存储的XSS(也称为持久或二级XSS)。
有问题的数据可以通过HTTP请求提交给应用程序; 例如,对博客帖子的评论,聊天室中的用户昵称或客户订单上的联系方式。 在其他情况下,数据可能来自其他不受信任的来源; 例如,显示通过SMTP接收的消息的Webmail应用程序,显示社交媒体帖子的营销应用程序或显示来自网络流量的数据包数据的网络监视应用程序。
这是一个存储的XSS漏洞的简单示例。 留言板应用程序使用户可以提交消息,并显示给其他用户:
<p>Hello, this is my message!</p>
该应用程序不执行任何其他数据处理,因此攻击者可以轻松发送一条攻击其他用户的消息:
<p><script>/* Bad stuff here... */</script></p>
当应用程序包含一些客户端JavaScript时,通常会通过将数据写回到DOM中,从而以不安全的方式处理来自不受信任源的数据,从而出现基于DOM的XSS(也称为DOM XSS)。
在下面的示例中,应用程序使用一些JavaScript从输入字段读取值并将该值写入HTML中的元素:
var search = document.getElementById('search').value;
var results = document.getElementById('results');
results.innerHTML = 'You searched for: ' + search;
如果攻击者可以控制输入字段的值,则他们可以轻松构造一个恶意值,该恶意值导致其自己的脚本执行:
You searched for: <img src=1 onerror='/* Bad stuff here... */'>
在典型情况下,输入字段将从HTTP请求的一部分(例如URL查询字符串参数)填充,从而允许攻击者以与所反映的XSS相同的方式使用恶意URL进行攻击。
利用跨站点脚本漏洞的攻击者通常能够:
XSS攻击的实际影响通常取决于应用程序的性质,其功能和数据以及受感染用户的状态。 例如:
使用Burp Suite的Web漏洞扫描程序可以快速,可靠地找到绝大多数XSS漏洞。
手动测试反射和存储的XSS通常涉及向应用程序的每个入口点提交一些简单的唯一输入(例如短字母数字字符串)。 标识HTTP响应中返回提交的输入的每个位置; 并分别测试每个位置,以确定是否可以使用适当制作的输入来执行任意JavaScript。
手动测试由URL参数引起的基于DOM的XSS涉及一个类似的过程:将一些简单的唯一输入放入参数中,使用浏览器的开发人员工具在DOM中搜索此输入,并测试每个位置以确定是否可利用。 但是,其他类型的DOM XSS较难检测。 要在非基于URL的输入(如document.cookie)或非基于HTML的接收器(如setTimeout)中查找基于DOM的漏洞,没有替代方法来复查JavaScript代码,因为这非常耗时。 Burp Suite的web漏洞扫描程序结合了JavaScript的静态和动态分析,可以可靠地自动检测基于DOM的漏洞。
内容安全策略(CSP)是一种浏览器机制,旨在减轻跨站点脚本和其他一些漏洞的影响。 如果使用CSP的应用程序包含类似XSS的行为,则CSP可能会阻止或阻止利用此漏洞。 通常,可以避开CSP以利用潜在的漏洞。
在某些情况下,防止跨站点脚本编写很简单,但根据应用程序的复杂性及其处理用户可控制的数据的方式,阻止跨站脚本的编写可能会困难得多。
通常,有效地防止XSS漏洞可能涉及以下措施的组合:
XSS漏洞有多常见?XSS漏洞非常普遍,并且XSS可能是最常见的web安全漏洞。
XSS攻击有多常见?很难获得有关实际XSS攻击的可靠数据,但是,与其他漏洞相比,它的利用频率可能较低。
XSS和CSRF有什么区别?XSS涉及使网站返回恶意JavaScript,而CSRF涉及诱使受害用户执行他们不打算执行的操作。
XSS和SQL注入有什么区别?XSS是针对其他应用程序用户的客户端漏洞,而SQL注入是针对应用程序的数据库的服务器端漏洞。
如何防止PHP中的XSS? 使用允许的字符白名单过滤输入内容,并使用类型提示或类型转换。 对于HTML上下文,请使用htmlentities和ENT_QUOTES来转义您的输出;对于JavaScript上下文,请使用JavaScript Unicode转义。
如何防止Java中的XSS?使用允许的字符白名单过滤输入内容,并使用Google Guava之类的库对HTML上下文的输出进行HTML编码,或者对JavaScript上下文使用JavaScript Unicode转义。