摘要:本文介绍了几种可能被攻击的使用方法。如果使用标签插入了内联会立即执行。加的属性返回的时编码后的字符串,需要解码才可能造成威胁。总体来说,任何把字符串作为可执行的代码的操作,都是不安全的。
本文介绍了几种可能被 XSS 攻击的 jQuery 使用方法。
$我们经常使用向 $ 内传入一个字符串的方式来选择或生成 DOM 元素,但如果这个字符串是来自用户输入的话,那么这种方式就是有风险的。
先看一个 DEMO:http://jsbin.com/duwuzonife/1/edit?html,js,output
javascript$("");
当用户输入的字符串是像这样的时,虽然这个 元素不会马上被插入到网页的 DOM 中,但这个 DOM 元素已经被创建了,并且暂存在内存里。而对于 元素,只要设置了它的 src 属性,浏览器就会马上请求 src 属性所指向的资源。我们也可以利用这个特性做图片的预加载。在上面的示例代码中,创建元素的同时,也设置了它的属性,包括 src 属性和 onerror 事件监听器,所以浏览器会马上请求图片资源,显然请求不到,随机触发 onerror 的回调函数,也就执行了 JavaScript 代码。
推荐阅读 $ 的官方文档:http://api.jquery.com/jQuery/
类似的其他方法javascript.after() .append() .appendTo() .before() .html() .insertAfter() .insertBefore() .prepend() .prependTo() .replaceAll() .replaceWith() .unwrap() .wrap() .wrapAll() .wrapInner() .prepend()
以上这些方法不仅创建 DOM 元素,并且会马上插入到页面的 DOM 树中。如果使用 标签插入了内联 JS 会立即执行。
不安全的输入来源javascriptdocument.URL * document.location.pathname * document.location.href * document.location.search * document.location.hash document.referrer * window.name document.cookie
document 的大多数属性都可以通过全局的 window 对象访问到。加 * 的属性返回的时编码 (urlencode) 后的字符串,需要解码才可能造成威胁。
不安全的操作把可以被用户编辑的字符串,用在以下场景中,都是有隐患的。总体来说,任何把字符串作为可执行的代码的操作,都是不安全的。
总结通过字符串创建函数
eval
new Function
setTimeout/setInterval
跳转页面
location.replace/location.assign
修改 标签的 src 属性
修改事件监听器
如果发生在用 jQuery 时被 DOM-XSS 攻击的情况,大多是因为忽视了两个东西:
1. 在给$传参数时,对参数来源的把控。
2. 用户的输入途径不只有表单,还有地址栏,还可以通过开发者工具直接修改 DOM ,或者直接在控制台执行 JS 代码。
本文很多信息来自于以下几篇文章,推荐进一步阅读。
http://ma.la/jquery_xss/
http://erlend.oftedal.no/blog/?blogid=127
http://sec.omar.li/2012/05/overview-of-dom-xss.html
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/91449.html
摘要:是一种经常出现在应用程序中的计算机安全漏洞,是由于应用程序对用户的输入过滤不足而产生的。常见的攻击有三种反射型型存储型。但是作为开发人员依然要了解基本知识于细节处避免制造漏洞。 showImg(https://segmentfault.com/img/bVbjJDk); 编者说:作为JS系工程师接触最多的漏洞我想就是 XSS 漏洞了,然鹅并不是所有的同学对其都有一个清晰的认识。今天我们...
摘要:跨域脚本攻击攻击是最常见的攻击,其重点是跨域和客户端执行。后端接收请求时,验证请求是否为攻击请求,攻击则屏蔽。开发安全措施首要是服务端要进行过滤,因为前端的校验可以被绕过。这种直接存在于页面,无须经过服务器返回就是基于本地的攻击。 XSS(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是跨域和客户端执行。有人将XSS攻击分为三种,分别是: Re...
摘要:跨站脚本攻击跨站脚本攻击为了不和层叠样式表缩写混淆,所以将跨站脚本攻击缩写为。而始终被蒙在鼓里。大大增强了网页的安全性减少注意这里是减少而不是消灭跨站脚本攻击。 XSS跨站脚本攻击: XSS 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)缩写混淆, 所以将跨站脚本攻击缩写为XSS。 XSS是攻击者在w...
摘要:示例攻击如何进行下图展示了攻击者如何进行攻击攻击者利用网站的表单插入恶意字符串到网站数据库中。恰恰相反,至少有两种常见的方式,会导致受害者发起针对自己的反射型攻击。攻击者精心构造了一个包含恶意字符串的,将其发送给受害者。 原文地址:http://excess-xss.com/。如有翻译不当之处,欢迎指出 :D 分为四部分: 概述 XSS 攻击 XSS 防御 总结 第一部分:概述 X...
摘要:网络黑白一书所抄袭的文章列表这本书实在是垃圾,一是因为它的互联网上的文章拼凑而成的,二是因为拼凑水平太差,连表述都一模一样,还抄得前言不搭后语,三是因为内容全都是大量的科普,不涉及技术也没有干货。 《网络黑白》一书所抄袭的文章列表 这本书实在是垃圾,一是因为它的互联网上的文章拼凑而成的,二是因为拼凑水平太差,连表述都一模一样,还抄得前言不搭后语,三是因为内容全都是大量的科普,不涉及技术...
阅读 3460·2019-08-30 13:15
阅读 1400·2019-08-29 18:34
阅读 822·2019-08-29 15:18
阅读 3480·2019-08-29 11:21
阅读 3246·2019-08-29 10:55
阅读 3688·2019-08-26 10:36
阅读 1868·2019-08-23 18:37
阅读 1816·2019-08-23 16:57