XSS,C'est - à - dire: Cross Site Script,C'est une attaque de script inter - site, Son acronyme original était CSS,Mais pour les feuilles de style en cascade(Cascading Style Sheet)Il y a une différence,Donc dans le domaine de la sécurité, c'est ce qu'on appelle XSS.
XSS Une attaque est un attaquant qui injecte du code client malveillant sur un site Web,Modifier la page Web du client par un script malveillant,Ainsi, lorsque l'utilisateur parcourt la page,Une façon d'attaquer le navigateur de l'utilisateur ou d'obtenir des données privées de l'utilisateur.
Les scripts malveillants injectés par un attaquant sur une page client incluent généralement JavaScript,Parfois, il contient HTML Et Flash. Il y a plusieurs façons de procéder XSS Attaque,Mais ils ont en commun:Prenez des données privées comme cookie、session Envoyé à l'attaquant,Rediriger la victime vers un site Web contrôlé par l'attaquant,Une opération malveillante sur la machine de la victime.
XSS Les attaques peuvent être divisées en 3 Catégorie:
He Wei Sécurité des réseaux d'information ppt
Un mot pour résumer CSRF Les dangers:Vol d'identité de la victime,Que peut faire la victime,Ce qu'un attaquant peut faire en tant que victime.
CSRF Avec XSS La différence entre:CSRF L'attaquant n'a pas obtenu la permission de l'utilisateur,J'emprunte juste l'autorisation de l'utilisateur pour compléter l'attaque;Et XSS Peut être volé cookie Pour obtenir l'autorisation de l'utilisateur de détruire .
Réflexe XSS Les étapes de l'attaque:
Réflexe XSS Il suffit de mettre les données saisies par l'utilisateur “Réflexe” Au navigateur, .Cette attaque exige souvent qu'un attaquant incite l'utilisateur à cliquer sur un lien malveillant , Ou soumettre un formulaire , Ou en entrant sur un site Web malveillant , Le script d'injection entre dans le site Web attaqué .
L'adresse du lien malveillant indique localhost:8001/?q=111&p=222. Services(Node) Traitement des demandes de liens malveillants :
const http = require("http");
function handleReequest(req, res) {
res.setHeader("Access-Control-Allow-Origin", "*");
res.writeHead(200, { "Content-Type": "text/html; charset=UTF-8" });
// Écrivez le pas directement à l'adresse demandée
res.write('<script>alert("Réflexe XSS Attaque")</script>');
res.end();
}
const server = new http.Server();
server.listen(8001, "127.0.0.1");
server.on("request", handleReequest);
Copier le Code
Quand un utilisateur clique sur un lien malveillant , La page saute à une page préparée par l'attaquant , Vous trouverez que la page de l'attaquant a exécuté js Script:
Cela crée un réflexe XSS Attaque. Un attaquant peut injecter un script malveillant arbitraire pour attaquer , Peut - être injecter un script de farce , Ou injecter pour accéder aux données de confidentialité de l'utilisateur (Par exemple: cookie)Script pour
Type de stockage XSS Les étapes de l'attaque:
Type de stockage XSS Les données saisies par l'utilisateur "Stockage" Côté serveur, Lorsque le navigateur demande des données , Le script est téléchargé depuis le serveur et exécuté .Ce genre de XSS L'attaque est très stable .
Un scénario plus courant est lorsqu'un attaquant écrit un article contenant de la malice dans une communauté ou un forum JavaScript Article ou commentaire sur le Code , Après la publication de l'article ou du commentaire , Tous les utilisateurs qui ont accédé à cet article ou commentaire , Tous exécuteront ce paragraphe malveillant dans leur navigateur JavaScript Code.
Type de stockage XSS Avec réflexe XSS La différence entre:Type de stockage XSS Le Code malveillant existe dans la base de données,Réflexe XSS Le Code malveillant existe pour URL - Oui..
<input type="text" id="input" />
<button id="btn">Submit</button>
<script> const input = document.getElementById("input"); const btn = document.getElementById("btn"); let val; input.addEventListener( "change", (e) => { val = e.target.value; }, false ); btn.addEventListener( "click", (e) => { fetch("http://localhost:8001/save", { method: "POST", body: val, }); }, false ); </script>
Copier le Code
Démarrer un Node Surveillance du service save Demande.
const http = require("http");
let userInput = "";
function handleReequest(req, res) {
const method = req.method;
res.setHeader("Access-Control-Allow-Origin", "*");
res.setHeader("Access-Control-Allow-Headers", "Content-Type");
if (method === "POST" && req.url === "/save") {
let body = "";
req.on("data", (chunk) => {
body += chunk;
});
req.on("end", () => {
if (body) {
userInput = body;
}
res.end();
});
} else {
res.writeHead(200, { "Content-Type": "text/html; charset=UTF-8" });
res.write(userInput);
res.end();
}
}
const server = new http.Server();
server.listen(8001, "127.0.0.1");
server.on("request", handleReequest);
Copier le Code
Lorsque l'utilisateur clique sur le bouton soumettre pour soumettre les informations d'entrée au serveur ,Le serveur passe userInput La variable enregistre l'entrée . Quand l'utilisateur passe http://localhost:8001/${id}
Au moment de la visite, Le serveur retournera et id Contenu correspondant( Cet exemple simplifie le traitement ). Si l'utilisateur a entré du contenu de script malveillant , Lorsque d'autres utilisateurs accèdent au contenu , Les scripts malveillants seront exécutés du côté du navigateur :
var element = document.getElementById("root");
element.innerHTML = '<script>alert("XSS Attack");</script>';
Copier le Code
DOM Type XSS Les étapes de l'attaque:
Basé sur DOM De XSS Une attaque est une modification d'une page par un script malveillant DOM Structure,- Oui. Une attaque purement client .DOM Type XSS Les deux premiers. XSS La différence entre:DOM Type XSS Attaque en cours,L'extraction et l'exécution de code malveillant sont effectuées du côté du Navigateur,Appartient à l'extrémité avant JavaScript Vulnérabilités propres à la sécurité,Et les deux autres XSS Toutes les vulnérabilités de sécurité du serveur.
<h2>XSS:</h2>
<input type="text" id="input" />
<button id="btn">Submit</button>
<div id="div"></div>
<script> const input = document.getElementById("input"); const btn = document.getElementById("btn"); const div = document.getElementById("div"); let val; input.addEventListener( "change", (e) => { val = e.target.value; }, false ); btn.addEventListener( "click", () => { div.innerHTML = `<a href=${val}>testLink</a>`; }, false ); </script>
Copier le Code
Après la soumission de l'utilisateur , Le Code de page devient :<a href onlick="alert(/xss/)">testLink</a>
En ce moment, L'utilisateur clique sur le lien généré , Le script correspondant sera exécuté :
Courant dominant Le navigateur a intégré la protection XSS Mesures prises.Mais pour les développeurs,, Il faut également trouver des solutions fiables pour prévenir XSS Attaque.
HttpOnly Initialement proposé par Microsoft, C'est devenu une norme . Le navigateur désactivera la page Javascript Accès avec HttpOnly Propriété Cookie.
Qu'est - ce que HttpOnly?
Si cookie Set in HttpOnly Propriétés,Alors, passe. js Le script ne sera pas lu à cookie Information,Cela empêche efficacement XSS Attaque,Voler cookie Contenu, Ça ajoute cookie Sécurité;
Même si c'est le cas, Et ne déposez pas d'informations importantes dans cookie.XSS Nom complet Cross SiteScript,Attaque de script inter - site, Le principe est que l'attaquant se dirige vers XSS Entrée dans le site Web de la vulnérabilité (Entrée)Malicieuse HTML Code,Ce paragraphe HTML Le Code s'exécute automatiquement , Pour atteindre le but de l'attaque .PrincipalVoler un utilisateur Cookie、Détruire la structure de la page、 Rediriger vers un autre site Attendez..
HttpOnly Exemple de configuration pour (Code du serveur)
response.setHeader(
"Set-Cookie",
"cookiename=httponlyTest;Path=/;Domain=domainvalue;Max-Age=seconds;HTTPOnly"
);
// Par exemple:Paramètrescookie
response.addHeader("Set-Cookie", "uid=112; Path=/; HttpOnly");
//Définir plusieurscookie
response.addHeader("Set-Cookie", "uid=112; Path=/; HttpOnly");
response.addHeader("Set-Cookie", "timeout=30; Path=/test; HttpOnly");
// ParamètreshttpsDecookie
response.addHeader("Set-Cookie", "uid=112; Path=/; Secure; HttpOnly");
Copier le Code
Il est dit plus haut , Un attaquant peut obtenir un utilisateur en injectant un script malveillant Cookie Information.En général Cookie Contient des informations sur les identifiants de connexion de l'utilisateur , L'attaquant obtient Cookie Après, Pour lancer Cookie Attaque de détournement .Alors...,Techniquement,HttpOnly Ce n'est pas un blocage XSS Attaque, Mais ça peut arrêter XSS Après l'attaque Cookie Attaque de détournement .
Ne faites confiance à aucune entrée de l'utilisateur . Pour vérifier toute entrée de l'utilisateur 、 Filtrage et évasion
In XSS En défense , La vérification des entrées consiste généralement à vérifier si les données saisies par l'utilisateur contiennent <,> Caractère spécial égal,Si elle existe, Pour filtrer ou encoder des caractères spéciaux ,C'est aussi connu sous le nom de XSS Filter.
Et dans certains cadres frontaux , Il y en aura une copie decodingMap, Utilisé pour encoder ou filtrer les caractères ou étiquettes spéciaux contenus dans l'entrée de l'utilisateur , Si la bande d'entrée script Contenu de l'étiquette, Va filtrer directement .
Il y aura des problèmes avec l'entrée de l'utilisateur , La sortie du serveur peut également avoir des problèmes . Sortie de la variable vers HTML Page Time, Vous pouvez utiliser le codage ou l'évasion pour vous défendre XSS Attaque. Filtrer régulièrement la sortie avant de la sortir sur la page .