淺說 XSS 和 CSRF

作者:dwqs

https://github.com/dwqs/blog/issues/68


在 Web 安全領(lǐng)域中,XSS 和 CSRF 是最常見的攻擊方式夭拌。本文將會簡單介紹 XSS 和 CSRF 的攻防問題彬向。


聲明:本文的示例僅用于演示相關(guān)的攻擊原理


XSS


XSS担猛,即 Cross Site Script稼锅,中譯是跨站腳本攻擊幢哨;其原本縮寫是 CSS窄赋,但為了和層疊樣式表(Cascading Style Sheet)有所區(qū)分哟冬,因而在安全領(lǐng)域叫做 XSS。


XSS 攻擊是指攻擊者在網(wǎng)站上注入惡意的客戶端代碼忆绰,通過惡意腳本對客戶端網(wǎng)頁進行篡改浩峡,從而在用戶瀏覽網(wǎng)頁時,對用戶瀏覽器進行控制或者獲取用戶隱私數(shù)據(jù)的一種攻擊方式错敢。


攻擊者對客戶端網(wǎng)頁注入的惡意腳本一般包括 JavaScript翰灾,有時也會包含 HTML 和 Flash。有很多種方式進行 XSS 攻擊稚茅,但它們的共同點為:將一些隱私數(shù)據(jù)像 cookie纸淮、session 發(fā)送給攻擊者,將受害者重定向到一個由攻擊者控制的網(wǎng)站亚享,在受害者的機器上進行一些惡意操作咽块。


XSS攻擊可以分為3類:反射型(非持久型)、存儲型(持久型)欺税、基于DOM侈沪。


反射型


反射型 XSS 只是簡單地把用戶輸入的數(shù)據(jù) “反射” 給瀏覽器揭璃,這種攻擊方式往往需要攻擊者誘使用戶點擊一個惡意鏈接,或者提交一個表單亭罪,或者進入一個惡意網(wǎng)站時瘦馍,注入腳本進入被攻擊者的網(wǎng)站。


看一個示例皆撩。我先準(zhǔn)備一個如下的靜態(tài)頁:



惡意鏈接的地址指向了 localhost:8001/?q=111&p=222扣墩。然后,我再啟一個簡單的 Node 服務(wù)處理惡意鏈接的請求:


const?http?=?require('http');

function?handleReequest(req,?res)?{

????res.setHeader('Access-Control-Allow-Origin',?'*');

????res.writeHead(200,?{'Content-Type':?'text/html; charset=UTF-8'});

????res.write('<script>alert("反射型 XSS 攻擊")</script>');

????res.end();

}


const?server?=?new?http.Server();

server.listen(8001,?'127.0.0.1');

server.on('request',?handleReequest);


當(dāng)用戶點擊惡意鏈接時扛吞,頁面跳轉(zhuǎn)到攻擊者預(yù)先準(zhǔn)備的頁面呻惕,會發(fā)現(xiàn)在攻擊者的頁面執(zhí)行了 js 腳本:



這樣就產(chǎn)生了反射型 XSS 攻擊。攻擊者可以注入任意的惡意腳本進行攻擊滥比,可能注入惡作劇腳本亚脆,或者注入能獲取用戶隱私數(shù)據(jù)(如cookie)的腳本,這取決于攻擊者的目的盲泛。


存儲型


存儲型 XSS 會把用戶輸入的數(shù)據(jù) “存儲” 在服務(wù)器端濒持,當(dāng)瀏覽器請求數(shù)據(jù)時,腳本從服務(wù)器上傳回并執(zhí)行寺滚。這種 XSS 攻擊具有很強的穩(wěn)定性柑营。


比較常見的一個場景是攻擊者在社區(qū)或論壇上寫下一篇包含惡意 JavaScript 代碼的文章或評論,文章或評論發(fā)表后村视,所有訪問該文章或評論的用戶官套,都會在他們的瀏覽器中執(zhí)行這段惡意的 JavaScript 代碼。


舉一個示例蚁孔。


先準(zhǔn)備一個輸入頁面:


<input?type="text"?id="input">

<button?id="btn">Submit</button>??


<script>

????const?input?=?document.getElementById('input');

????const?btn?=?document.getElementById('btn');


????let?val;


????input.addEventListener('change',?(e)?=>?{

????????val?=?e.target.value;

????},?false);


????btn.addEventListener('click',?(e)?=>?{

????????fetch('http://localhost:8001/save',?{

????????????method:?'POST',

????????????body:?val

????????});

????},?false);

</script>


啟動一個 Node 服務(wù)監(jiān)聽 save 請求奶赔。為了簡化,用一個變量來保存用戶的輸入:


const?http?=?require('http');


let?userInput?=?'';


function?handleReequest(req,?res)?{

????const?method?=?req.method;

????res.setHeader('Access-Control-Allow-Origin',?'*');

????res.setHeader('Access-Control-Allow-Headers',?'Content-Type')


????if?(method?===?'POST'?&&?req.url?===?'/save')?{

????????let?body?=?'';

????????req.on('data',?chunk?=>?{

????????????body?+=?chunk;

????????});


????????req.on('end',?()?=>?{

????????????if?(body)?{

????????????????userInput?=?body;

????????????}

????????????res.end();

????????});

????}?else?{

????????res.writeHead(200,?{'Content-Type':?'text/html; charset=UTF-8'});

????????res.write(userInput);

????????res.end();

????}

}


const?server?=?new?http.Server();

server.listen(8001,?'127.0.0.1');


server.on('request',?handleReequest);


當(dāng)用戶點擊提交按鈕將輸入信息提交到服務(wù)端時杠氢,服務(wù)端通過 userInput 變量保存了輸入內(nèi)容站刑。當(dāng)用戶通過 http://localhost:8001/${id} 訪問時,服務(wù)端會返回與 id 對應(yīng)的內(nèi)容(本示例簡化了處理)鼻百。如果用戶輸入了惡意腳本內(nèi)容绞旅,則其他用戶訪問該內(nèi)容時,惡意腳本就會在瀏覽器端執(zhí)行:



基于DOM


基于 DOM 的 XSS 攻擊是指通過惡意腳本修改頁面的 DOM 結(jié)構(gòu)温艇,是純粹發(fā)生在客戶端的攻擊因悲。


看如下代碼:


<h2>XSS: </h2>

<input?type="text"?id="input">

<button?id="btn">Submit</button>

<div?id="div"></div>

<script>

????const?input?=?document.getElementById('input');

????const?btn?=?document.getElementById('btn');

????const?div?=?document.getElementById('div');


????let?val;


????input.addEventListener('change',?(e)?=>?{

????????val?=?e.target.value;

????},?false);


????btn.addEventListener('click',?()?=>?{

????????div.innerHTML?=?`<a?href=${val}>testLink</a>`

????}, false);

</script>


點擊 Submit 按鈕后,會在當(dāng)前頁面插入一個鏈接中贝,其地址為用戶的輸入內(nèi)容囤捻。如果用戶在輸入時構(gòu)造了如下內(nèi)容:


''?onclick=alert(/xss/)


用戶提交之后臼朗,頁面代碼就變成了:


<a?href?onlick="alert(/xss/)">testLink</a>


此時邻寿,用戶點擊生成的鏈接蝎土,就會執(zhí)行對應(yīng)的腳本:



XSS 攻擊的防范


現(xiàn)在主流的瀏覽器內(nèi)置了防范 XSS 的措施,例如 CSP绣否。但對于開發(fā)者來說誊涯,也應(yīng)該尋找可靠的解決方案來防止 XSS 攻擊。


HttpOnly 防止劫取 Cookie


HttpOnly 最早由微軟提出蒜撮,至今已經(jīng)成為一個標(biāo)準(zhǔn)暴构。瀏覽器將禁止頁面的Javascript 訪問帶有 HttpOnly 屬性的Cookie。


上文有說到段磨,攻擊者可以通過注入惡意腳本獲取用戶的 Cookie 信息取逾。通常 Cookie 中都包含了用戶的登錄憑證信息,攻擊者在獲取到 Cookie 之后苹支,則可以發(fā)起 Cookie 劫持攻擊砾隅。所以,嚴格來說债蜜,HttpOnly 并非阻止 XSS 攻擊晴埂,而是能阻止 XSS 攻擊后的 Cookie 劫持攻擊。


輸入檢查


不要相信用戶的任何輸入寻定。 對于用戶的任何輸入要進行檢查儒洛、過濾和轉(zhuǎn)義。建立可信任的字符和 HTML 標(biāo)簽白名單狼速,對于不在白名單之列的字符或者標(biāo)簽進行過濾或編碼琅锻。


在 XSS 防御中,輸入檢查一般是檢查用戶輸入的數(shù)據(jù)中是否包含 <唐含,> 等特殊字符浅浮,如果存在,則對特殊字符進行過濾或編碼捷枯,這種方式也稱為 XSS Filter滚秩。


而在一些前端框架中,都會有一份 decodingMap淮捆, 用于對用戶輸入所包含的特殊字符或標(biāo)簽進行編碼或過濾郁油,如 <,>攀痊,script桐腌,防止 XSS 攻擊:


// vuejs 中的 decodingMap

// 在 vuejs 中,如果輸入帶 script 標(biāo)簽的內(nèi)容苟径,會直接過濾掉

const?decodingMap?=?{

??'&lt;':?'<',

??'&gt;':?'>',

??'&quot;':?'"',

??'&amp;':?'&',

??'

':?''

}


輸出檢查


用戶的輸入會存在問題案站,服務(wù)端的輸出也會存在問題。一般來說棘街,除富文本的輸出外蟆盐,在變量輸出到 HTML 頁面時承边,可以使用編碼或轉(zhuǎn)義的方式來防御 XSS 攻擊。例如利用 sanitize-html 對輸出內(nèi)容進行有規(guī)則的過濾之后再輸出到頁面中石挂。


CSRF


CSRF博助,即 Cross Site Request Forgery,中譯是跨站請求偽造痹愚,是一種劫持受信任用戶向服務(wù)器發(fā)送非預(yù)期請求的攻擊方式富岳。


通常情況下,CSRF 攻擊是攻擊者借助受害者的 Cookie 騙取服務(wù)器的信任拯腮,可以在受害者毫不知情的情況下以受害者名義偽造請求發(fā)送給受攻擊服務(wù)器窖式,從而在并未授權(quán)的情況下執(zhí)行在權(quán)限保護之下的操作。


在舉例子之前动壤,先說說瀏覽器的 Cookie 策略脖镀。


瀏覽器的 Cookie 策略


Cookie 是服務(wù)器發(fā)送到用戶瀏覽器并保存在本地的一小塊數(shù)據(jù),它會在瀏覽器下次向同一服務(wù)器再發(fā)起請求時被攜帶并發(fā)送到服務(wù)器上狼电。Cookie 主要用于以下三個方面:

1蜒灰、會話狀態(tài)管理(如用戶登錄狀態(tài)、購物車肩碟、游戲分數(shù)或其它需要記錄的信息)

2强窖、個性化設(shè)置(如用戶自定義設(shè)置、主題等)

3削祈、個性化設(shè)置(如用戶自定義設(shè)置翅溺、主題等)


而瀏覽器所持有的 Cookie 分為兩種:

1、Session Cookie(會話期 Cookie):會話期 Cookie 是最簡單的Cookie髓抑,它不需要指定過期時間(Expires)或者有效期(Max-Age)咙崎,它僅在會話期內(nèi)有效,瀏覽器關(guān)閉之后它會被自動刪除吨拍。

2褪猛、Permanent Cookie(持久性 Cookie):與會話期 Cookie 不同的是,持久性 Cookie 可以指定一個特定的過期時間(Expires)或有效期(Max-Age)羹饰。


res.setHeader('Set-Cookie', ['mycookie=222', 'test=3333; expires=Sat, 21 Jul 2018 00:00:00 GMT;']);


上述代碼創(chuàng)建了兩個 Cookie:mycookie 和 test伊滋,前者屬于會話期 Cookie,后者則屬于持久性 Cookie队秩。當(dāng)我們?nèi)ゲ榭?Cookie 相關(guān)的屬性時笑旺,不同的瀏覽器對會話期 Cookie 的 Expires 屬性值會不一樣:


Firefox:



Chrome:



此外,每個 Cookie 都會有與之關(guān)聯(lián)的域馍资,這個域的范圍一般通過 donmain 屬性指定筒主。如果 Cookie 的域和頁面的域相同,那么我們稱這個 Cookie 為第一方 Cookie(first-party cookie),如果 Cookie 的域和頁面的域不同乌妙,則稱之為第三方 Cookie(third-party cookie)色洞。一個頁面包含圖片或存放在其他域上的資源(如圖片)時,第一方的 Cookie 也只會發(fā)送給設(shè)置它們的服務(wù)器冠胯。


通過 Cookie 進行 CSRF 攻擊


假設(shè)有一個 bbs 站點:http://www.c.com,當(dāng)?shù)卿浐蟮挠脩舭l(fā)起如下 GET 請求時锦针,會刪除 ID 指定的帖子:


http://www.c.com:8002/content/delete/:id


如發(fā)起 http://www.c.com:8002/content/delete/87343 請求時荠察,會刪除 id 為 87343 的帖子。當(dāng)用戶登錄之后奈搜,會設(shè)置如下 cookie:


res.setHeader('Set-Cookie', ['user=22333; expires=Sat, 21 Jul 2018 00:00:00 GMT;']);



user 對應(yīng)的值是用戶 ID悉盆。然后構(gòu)造一個頁面 A:


CSRF 攻擊者準(zhǔn)備的網(wǎng)站:


<p>CSRF 攻擊者準(zhǔn)備的網(wǎng)站:</p>

<img src="http://www.c.com:8002/content/delete/87343">


頁面 A 使用了一個 img 標(biāo)簽,其地址指向了刪除用戶帖子的鏈接:




可以看到馋吗,當(dāng)?shù)卿浻脩粼L問攻擊者的網(wǎng)站時焕盟,會向 www.c.com 發(fā)起一個刪除用戶帖子的請求。此時若用戶在切換到 www.c.com 的帖子頁面刷新宏粤,會發(fā)現(xiàn)ID 為 87343 的帖子已經(jīng)被刪除脚翘。


由于 Cookie 中包含了用戶的認證信息,當(dāng)用戶訪問攻擊者準(zhǔn)備的攻擊環(huán)境時绍哎,攻擊者就可以對服務(wù)器發(fā)起 CSRF 攻擊来农。在這個攻擊過程中,攻擊者借助受害者的 Cookie 騙取服務(wù)器的信任崇堰,但并不能拿到 Cookie沃于,也看不到 Cookie 的內(nèi)容。而對于服務(wù)器返回的結(jié)果海诲,由于瀏覽器同源策略的限制繁莹,攻擊者也無法進行解析。因此特幔,攻擊者無法從返回的結(jié)果中得到任何東西咨演,他所能做的就是給服務(wù)器發(fā)送請求,以執(zhí)行請求中所描述的命令蚯斯,在服務(wù)器端直接改變數(shù)據(jù)的值雪标,而非竊取服務(wù)器中的數(shù)據(jù)。


但若 CSRF 攻擊的目標(biāo)并不需要使用 Cookie溉跃,則也不必顧慮瀏覽器的 Cookie 策略了村刨。


CSRF 攻擊的防范


當(dāng)前,對 CSRF 攻擊的防范措施主要有如下幾種方式撰茎。


驗證碼


驗證碼被認為是對抗 CSRF 攻擊最簡潔而有效的防御方法嵌牺。


從上述示例中可以看出,CSRF 攻擊往往是在用戶不知情的情況下構(gòu)造了網(wǎng)絡(luò)請求。而驗證碼會強制用戶必須與應(yīng)用進行交互逆粹,才能完成最終請求募疮。因為通常情況下,驗證碼能夠很好地遏制 CSRF 攻擊僻弹。


但驗證碼并不是萬能的阿浓,因為出于用戶考慮,不能給網(wǎng)站所有的操作都加上驗證碼蹋绽。因此芭毙,驗證碼只能作為防御 CSRF 的一種輔助手段,而不能作為最主要的解決方案卸耘。


Referer Check


根據(jù) HTTP 協(xié)議退敦,在 HTTP 頭中有一個字段叫 Referer,它記錄了該 HTTP 請求的來源地址蚣抗。通過 Referer Check侈百,可以檢查請求是否來自合法的”源”。


比如翰铡,如果用戶要刪除自己的帖子钝域,那么先要登錄 www.c.com,然后找到對應(yīng)的頁面锭魔,發(fā)起刪除帖子的請求网梢。此時,Referer 的值是 http://www.c.com赂毯;當(dāng)請求是從 www.a.com 發(fā)起時战虏,Referer 的值是 http://www.a.com 了。因此党涕,要防御 CSRF 攻擊烦感,只需要對于每一個刪帖請求驗證其 Referer 值,如果是以 www.c.com 開頭的域名膛堤,則說明該請求是來自網(wǎng)站自己的請求手趣,是合法的。如果 Referer 是其他網(wǎng)站的話肥荔,則有可能是 CSRF 攻擊绿渣,可以拒絕該請求。


針對上文的例子燕耿,可以在服務(wù)端增加如下代碼:


if?(req.headers.referer?!==?'http://www.c.com:8002/')?{

????res.write('csrf 攻擊');

????return;

}


referer check


Referer Check 不僅能防范 CSRF 攻擊中符,另一個應(yīng)用場景是 “防止圖片盜鏈”。


添加 token 驗證


CSRF 攻擊之所以能夠成功誉帅,是因為攻擊者可以完全偽造用戶的請求淀散,該請求中所有的用戶驗證信息都是存在于 Cookie 中右莱,因此攻擊者可以在不知道這些驗證信息的情況下直接利用用戶自己的 Cookie 來通過安全驗證。要抵御 CSRF档插,關(guān)鍵在于在請求中放入攻擊者所不能偽造的信息慢蜓,并且該信息不存在于 Cookie 之中」牛可以在 HTTP 請求中以參數(shù)的形式加入一個隨機產(chǎn)生的 token晨抡,并在服務(wù)器端建立一個攔截器來驗證這個 token,如果請求中沒有 token 或者 token 內(nèi)容不正確则剃,則認為可能是 CSRF 攻擊而拒絕該請求耘柱。


總結(jié)


本文主要介紹了 XSS 和 CSRF 的攻擊原理和防御措施。當(dāng)然忍级,在 Web 安全領(lǐng)域,除了這兩種常見的攻擊方式伪朽,也存在這 SQL 注入等其它攻擊方式轴咱,這不在本文的討論范圍之內(nèi),如果你對其感興趣烈涮,可以閱讀SQL注入技術(shù)專題的專欄詳細了解相關(guān)信息朴肺。最后,總結(jié)一下 XSS 攻擊和 CSRF 攻擊的常見防御措施:

一坚洽、防御 XSS 攻擊

  1. HttpOnly 防止劫取 Cookie

  2. 用戶的輸入檢查

  3. 服務(wù)端的輸出檢查

  • 二戈稿、防御 CSRF 攻擊

    1. 驗證碼

    2. Referer Check

    3. Token 驗證


    <完>


    參考資料

    1、Cross-site scripting

    2讶舰、CSRF 攻擊的應(yīng)對之道

    3鞍盗、《白帽子講 Web 安全》

    ?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
    • 序言:七十年代末,一起剝皮案震驚了整個濱河市跳昼,隨后出現(xiàn)的幾起案子般甲,更是在濱河造成了極大的恐慌,老刑警劉巖鹅颊,帶你破解...
      沈念sama閱讀 211,123評論 6 490
    • 序言:濱河連續(xù)發(fā)生了三起死亡事件敷存,死亡現(xiàn)場離奇詭異,居然都是意外死亡堪伍,警方通過查閱死者的電腦和手機锚烦,發(fā)現(xiàn)死者居然都...
      沈念sama閱讀 90,031評論 2 384
    • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來帝雇,“玉大人涮俄,你說我怎么就攤上這事∈ⅲ” “怎么了禽拔?”我有些...
      開封第一講書人閱讀 156,723評論 0 345
    • 文/不壞的土叔 我叫張陵刘离,是天一觀的道長。 經(jīng)常有香客問我睹栖,道長硫惕,這世上最難降的妖魔是什么? 我笑而不...
      開封第一講書人閱讀 56,357評論 1 283
    • 正文 為了忘掉前任野来,我火速辦了婚禮恼除,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘曼氛。我一直安慰自己豁辉,他們只是感情好,可當(dāng)我...
      茶點故事閱讀 65,412評論 5 384
    • 文/花漫 我一把揭開白布舀患。 她就那樣靜靜地躺著徽级,像睡著了一般。 火紅的嫁衣襯著肌膚如雪聊浅。 梳的紋絲不亂的頭發(fā)上餐抢,一...
      開封第一講書人閱讀 49,760評論 1 289
    • 那天,我揣著相機與錄音低匙,去河邊找鬼旷痕。 笑死,一個胖子當(dāng)著我的面吹牛顽冶,可吹牛的內(nèi)容都是我干的欺抗。 我是一名探鬼主播,決...
      沈念sama閱讀 38,904評論 3 405
    • 文/蒼蘭香墨 我猛地睜開眼强重,長吁一口氣:“原來是場噩夢啊……” “哼绞呈!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起间景,我...
      開封第一講書人閱讀 37,672評論 0 266
    • 序言:老撾萬榮一對情侶失蹤报强,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后拱燃,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體秉溉,經(jīng)...
      沈念sama閱讀 44,118評論 1 303
    • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
      茶點故事閱讀 36,456評論 2 325
    • 正文 我和宋清朗相戀三年碗誉,在試婚紗的時候發(fā)現(xiàn)自己被綠了召嘶。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
      茶點故事閱讀 38,599評論 1 340
    • 序言:一個原本活蹦亂跳的男人離奇死亡哮缺,死狀恐怖弄跌,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情尝苇,我是刑警寧澤铛只,帶...
      沈念sama閱讀 34,264評論 4 328
    • 正文 年R本政府宣布埠胖,位于F島的核電站,受9級特大地震影響淳玩,放射性物質(zhì)發(fā)生泄漏直撤。R本人自食惡果不足惜,卻給世界環(huán)境...
      茶點故事閱讀 39,857評論 3 312
    • 文/蒙蒙 一蜕着、第九天 我趴在偏房一處隱蔽的房頂上張望谋竖。 院中可真熱鬧,春花似錦承匣、人聲如沸蓖乘。這莊子的主人今日做“春日...
      開封第一講書人閱讀 30,731評論 0 21
    • 文/蒼蘭香墨 我抬頭看了看天上的太陽嘉抒。三九已至,卻和暖如春袍暴,著一層夾襖步出監(jiān)牢的瞬間些侍,已是汗流浹背。 一陣腳步聲響...
      開封第一講書人閱讀 31,956評論 1 264
    • 我被黑心中介騙來泰國打工容诬, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留娩梨,地道東北人沿腰。 一個月前我還...
      沈念sama閱讀 46,286評論 2 360
    • 正文 我出身青樓览徒,卻偏偏與公主長得像,于是被迫代替她去往敵國和親颂龙。 傳聞我的和親對象是個殘疾皇子习蓬,可洞房花燭夜當(dāng)晚...
      茶點故事閱讀 43,465評論 2 348

    推薦閱讀更多精彩內(nèi)容