来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 1.过滤和标记XSS跨站攻击的最终目标是引入script代码在用户的浏览器中执行,所以最基本最简单的过滤方法,就是转换和rsquo;标记。replace(str, , #x3C;)replace(str, , #x3E;)2.HTML属性过......
1.过滤”<”和”>”标记
XSS跨站攻击的最终目标是引入script代码在用户的浏览器中执行,所以最基本最简单的过滤方法,就是转换”<”和’>”标记。 replace(str, "<", "<")replace(str, ">", ">")2.HTML属性过滤 使用上述的代码可以过滤掉”<”和”>”标记,让攻击者无法构造HTML标记。但是,攻击者可能会利用已存在的属性,如插入图片功能,将图片的路径属性修改为一段script代码,如 <img src="javascript:alert(/XSS攻击/)" width=100> 上述代码执行后,同样可以实现跨站的目的。而且很多的HTML标记里属性都支持“javascript:跨站代码”的形式,因此就需要对攻击者输入的数据进行如下转换: replace(str, "javascript:", "")replace(str, "jscript:", "")replace(str, "vbscript:", "") 一旦用户输入的语句中含有”javascript”,”jscript”,”vbscript”,都用空白代替。 3.过滤特殊字符:&、回车和空格 因为HTML属性的值,可支持”&#ASCii”的形式进行表示,前面的跨站代码就可以换成这样: <img src="javascript:alert(/XSS攻击/)" width=100>即可突破过滤程序,继续进行跨站攻击,使用代码: replace(str, "&", "&")上述代码将”&”替换为了”&”,于是后面的语句就变形失效了。但是还有其他的方式绕过过滤,因为过滤关键字的方式具有很多的漏洞。攻击者可以构造下面的攻击代码: <img src="javas cript:alert(/XSS攻击/)" width=100>这里关键字被空格,准确的说是Tab键进行了拆分,上面的代码就又失效了,这样就有考虑将Tab空格过滤,防止此类的跨站攻击。 4.HTML属性跨站的彻底防范 即使程序设计者彻底过滤了各种危险字符,确实给攻击者进行跨站入侵带来了麻烦,攻击者依然可以利用程序的缺陷进行攻击,因为攻击者可以利用前面说的属性和事件机制,构造执行script代码。例如,有下面这样一个图片标记代码: <img src="#" onerror=alert(/跨站/)>这是一个利用onerror事件的典型跨站攻击示例,于是许多程序设计者对此事件进行了过滤,一旦发现关键字”onerror”,就进行转换过滤。 然而攻击者可以利用的时间跨站方法,并不只有onerror一种,各种各样的属性都可以进行构造跨站攻击。例如: <img src="#" style="Xss:expression(alert(/跨站/));">这样的事件属性,同样是可以实现跨站攻击的。可以注意到,在“src=”#””和“style”之间有一个空格,也就是说属性之间需要空格分隔,于是程序设计者可能对空格进行过滤,以防范此类的攻击。但是过滤了空格之后,同样可以被攻击者突破。 <img src="#"/**/onerror=alert(/跨站/) width=100>这段代码利用了脚本语言的规则漏洞,在脚本语言中的注释会被当成一个空白来表示。所以注释代码就简介的达到了空格的效果,使语句得以执行。 总结 以上攻击的出现,根本原因在于用户越权自己的标签,造成输入数据与程序代码的混淆。因此,保证程序安全的办法,就是限制用户输入的空间,让用户在一个安全的空间内活动。 其实过滤了”<”和”>”之后,就可以吧用户的输入在输出时放到双引号之间。然后要让用户的输入处在安全的领域里,这是可以通过过滤用户输入数据中的双引号“””,来防止用户跨越许可的标记。 另外,再过滤掉空格和Tab键就不用担心关键字拆分绕过了。最后,还要过滤掉“script”关键字,并转换掉&。 只要注意到以上这五点过滤,就可以基本保证网站程序的安全性,不被跨站攻击了。 当然,漏洞难免出现,要彻底地保证安全,舍弃HTML标签功能是最保险的解决方法,不过,这也许会让程序少了许多漂亮的效果。 摘自 沉淀的blog |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com