基于代码修改的防御

和SQL注入防御一样,XSS攻击也是利用了Web页面的编写疏忽,所以还有一种方法就是从Web应用开发的角度来避免:

步骤1、对所有用户提交内容进行可靠的输入验证,包括对URL、查询关键字、HTTP头、POST数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。

步骤2、实现Session标记(session tokens)、CAPTCHA系统或者HTTP引用头检查,以防功能被第三方网站所执行。

步骤3、确认接收的的内容被妥善的规范化,仅包含最小的、安全的Tag(没有javascript),去掉任何对远程内容的引用(尤其是样式表和javascript),使用HTTP only的cookie。

当然,如上操作将会降低Web业务系统的可用性,用户仅能输入少量的制定字符,人与系统间的交互被降到极致,仅适用于信息发布型站点。并且考虑到很少有Web编码人员受过正规的安全培训,很难做到完全避免页面中的XSS漏洞(注 )。

附上防御代码(不是我写的): The goal of this function is to be a generic function that can be usedto parse almost any input and render it XSS safe. For more informationon  actual XSS attacks, check out http://ha.ckers.org/xss.html .  Another excellent site is the XSS Database which details each attack and how it works.

  1. <? php
  2. function RemoveXSS ( $val ) {
  3. // remove all non-printable characters. CR(0a) and LF(0b) and TAB(9) are allowed
  4. // this prevents some character re-spacing such as <java\0script>
  5. // note that you have to handle splits with n, r, and t later since they *are* allowed in some inputs
  6. $val = preg_replace ( ‘/([x00-x08,x0b-x0c,x0e-x19])/’ , ” , $val );
  7. // straight replacements, the user should never need these since they’re normal characters
  8. // this prevents like <IMG SRC=@avascript:alert(‘XSS’)>
  9. $search = ‘abcdefghijklmnopqrstuvwxyz’ ;
  10. $search .= ‘ABCDEFGHIJKLMNOPQRSTUVWXYZ’ ;
  11. $search .= ‘1234567890!@#$%^&amp;*()’ ;
  12. $search .= ‘~`&quot;;:?+/={}[]-_|’ \ ‘;
  13. for ($i = 0; $i < strlen($search); $i++) {
  14. // ;? matches the ;, which is optional
  15. // 0{0,7} matches any padded zeros, which are optional and go up to 8 chars
  16. // @ @ search for the hex values
  17. $val = preg_replace(‘/(& amp ; #[xX]0{0,8}’.dechex(ord($search[$i])).’;?)/i’, $search[$i], $val); // with a ;
  18. // @ @ 0{0,7} matches ’0′ zero to seven times
  19. $val = preg_replace ( ‘/(&amp;#0{0,8}’ . ord ( $search [ $i ]). ‘;?)/’ , $search [ $i ], $val ); // with a ;
  20. }
  21. // now the only remaining whitespace attacks are t, n, and r
  22. $ra1 = Array( ‘javascript’ , ‘vbscript’ , ‘expression’ , ‘applet’ , ‘meta’ , ‘xml’ , ‘blink’ , ‘link’ , ’style’ , ’script’ , ‘embed’ , ‘object’ , ‘iframe’ , ‘frame’ , ‘frameset’ , ‘ilayer’ , ‘layer’ , ‘bgsound’ , ‘title’ , ‘base’ );
  23. $ra2 = Array( ‘onabort’ , ‘onactivate’ , ‘onafterprint’ , ‘onafterupdate’ , ‘onbeforeactivate’ , ‘onbeforecopy’ , ‘onbeforecut’ , ‘onbeforedeactivate’ , ‘onbeforeeditfocus’ , ‘onbeforepaste’ , ‘onbeforeprint’ , ‘onbeforeunload’ , ‘onbeforeupdate’ , ‘onblur’ , ‘onbounce’ , ‘oncellchange’ , ‘onchange’ , ‘onclick’ , ‘oncontextmenu’ , ‘oncontrolselect’ , ‘oncopy’ , ‘oncut’ , ‘ondataavailable’ , ‘ondatasetchanged’ , ‘ondatasetcomplete’ , ‘ondblclick’ , ‘ondeactivate’ , ‘ondrag’ , ‘ondragend’ , ‘ondragenter’ , ‘ondragleave’ , ‘ondragover’ , ‘ondragstart’ , ‘ondrop’ , ‘onerror’ , ‘onerrorupdate’ , ‘onfilterchange’ , ‘onfinish’ , ‘onfocus’ , ‘onfocusin’ , ‘onfocusout’ , ‘onhelp’ , ‘onkeydown’ , ‘onkeypress’ , ‘onkeyup’ , ‘onlayoutcomplete’ , ‘onload’ , ‘onlosecapture’ , ‘onmousedown’ , ‘onmouseenter’ , ‘onmouseleave’ , ‘onmousemove’ , ‘onmouseout’ , ‘onmouseover’ , ‘onmouseup’ , ‘onmousewheel’ , ‘onmove’ , ‘onmoveend’ , ‘onmovestart’ , ‘onpaste’ , ‘onpropertychange’ , ‘onreadystatechange’ , ‘onreset’ , ‘onresize’ , ‘onresizeend’ , ‘onresizestart’ , ‘onrowenter’ , ‘onrowexit’ , ‘onrowsdelete’ , ‘onrowsinserted’ , ‘onscroll’ , ‘onselect’ , ‘onselectionchange’ , ‘onselectstart’ , ‘onstart’ , ‘onstop’ , ‘onsubmit’ , ‘onunload’ );
  24. $ra = array_merge ( $ra1 , $ra2 );
  25. $found = true ; // keep replacing as long as the previous round replaced something
  26. while ( $found == true ) {
  27. $val_before = $val ;
  28. for ($i = 0 ; $i < sizeof ( $ra ); $i ++) {
  29. $pattern = ‘/’ ;
  30. for ($j = 0 ; $j < strlen ( $ra [ $i ]); $j ++) {
  31. if ($j > 0 ) {
  32. $pattern .= ‘(‘ ;
  33. $pattern .= ‘(&amp;#[xX]0{0,8}([9ab]);)’ ;
  34. $pattern .= ‘|’ ;
  35. $pattern .= ‘|(&amp;#0{0,8}([9|10|13]);)’ ;
  36. $pattern .= ‘)*’ ;
  37. }
  38. $pattern .= $ra [ $i ][ $j ];
  39. }
  40. $pattern .= ‘/i’ ;
  41. $replacement = substr ( $ra [ $i ], 0 , 2 ). ‘<x>’ . substr ( $ra [ $i ], 2 ); // add in <> to nerf the tag
  42. $val = preg_replace ( $pattern , $replacement , $val ); // filter out the hex tags
  43. if ( $val_before == $val ) {
  44. // no replacements were made, so exit the loop
  45. $found = false ;
  46. }
  47. }
  48. }
  49. return $val ;
  50. }

XSS的防御的更多相关文章

  1. XSS攻击防御篇

    前言   上篇文章中提到了 XSS 攻击,而且,也从几个方面介绍了 XSS 攻击带来的严重影响.那么,这篇文章中,主要是针对 XSS 攻击做一个基本的防御,看看可以通过几种方式来修复这个特别常见的安全 ...

  2. Web安全系列(四):XSS 的防御

    简介 XSS 的防御很复杂,并不是一套防御机制就能就解决的问题,它需要具体业务具体实现. 目前来说,流行的浏览器内都内置了一些 XSS 过滤器,但是这只能防御一部分常见的 XSS,而对于网站来说,也应 ...

  3. 风炫安全WEB安全学习第二十七节课 XSS的防御措施

    风炫安全WEB安全学习第二十七节课 XSS的防御措施 XSS防御措施 总的原则 控制好输入/输出 过滤:根据业务需求进行过滤,对email,手机号码这样的输入框进行验证. 转义:所有输出到前端的数据都 ...

  4. XSS之防御与绕过

    很久之前的随笔讲过XSS的编码绕过的一些内容 本次侧重整理一下常见的防御思路,顺便补充一些针对性的绕过思路以及关于XSS个人想到的一些有趣的事情 开篇之前,先看一下XSS介绍(包括mXSS.uXSS. ...

  5. 安全测试 - XSS如何防御

    XSS主要是通过劫持用户COOKIE,执行JS脚本进行攻击 如何发现: 可以使用<script>alert(/yourname/)</script> script最具有代表性也 ...

  6. MVC WEB安全——XSS攻击防御

    XSS(跨站脚本攻击) 描述: 原理:攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到攻击用户的特殊目的. 类别: 1)被动注入(Passive Inj ...

  7. .Net Core 项目中添加统一的XSS攻击防御过滤器

    一.前言 最近公司内部在对系统的安全进行培训,刚好目前手里的一个.net core 项目中需要增加预防xss的攻击,本文将大概介绍下何为XSS攻击以及在项目中如何统一的预防XSS攻击. 二.XSS简介 ...

  8. .net core xss攻击防御

    XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意 ...

  9. 前端XSS攻击和防御

    xss跨站脚本攻击(Cross Site Scripting),是一种经常出现在web应用中的计算机安全漏洞,指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会 ...

随机推荐

  1. Oracle数据字典

    数据字典-简介 Oracle数据字典的名称由前缀和后缀组成,使用下划线"_"连接,其代表的含义如下: ● DBA_:包含数据库实例的所有对象信息. ● V$_:当前实例的动态视图, ...

  2. [转]ubuntu linux下DNS重启后丢失

    从网上得知 /etc/resolv.conf中的DNS配置是从/etc/resolvconf/resolv.conf.d/head中加载而来,所以每回改resolv.conf都会失效,在此文件里面已经 ...

  3. Jsoup系列学习(2)-解析html文件

    解析html文件 1.当我们通过发送http请求时,有时候返回结果是一个html格式字符串,你需要从一个网站获取和解析一个HTML文档,并查找其中的相关数据.你可以使用下面解决方法: 使用 Jsoup ...

  4. 如何在github上下载单个文件夹?

    作者:ce ge链接:https://www.zhihu.com/question/25369412/answer/96174755来源:知乎著作权归作者所有,转载请联系作者获得授权. Git1.7. ...

  5. AD域撤销域用户管理员权限方案

    一.简介 公司大部分主机加入域已有一段时间了,由于某软件没管理员权限不能执行,所以管理员权限一直没撤销,不能完全实现域的管理效果.但起码实现了域用户脱离不了域的控制:http://www.cnblog ...

  6. plain framework 1 一款主要用于网络(游戏)开发的C/C++开源框架 安装篇 updated

    上次介绍了一下plain framework的基础相关资料,今天该框架正式开源发布.项目的地址托管于github上,我相信大多数朋友都应该知道.今天要介绍的是该框架的目录基本结构,以及分别在linux ...

  7. 优化IPOL网站中基于DCT(离散余弦变换)的图像去噪算法(附源代码)。

    在您阅读本文前,先需要告诉你的是:即使是本文优化过的算法,DCT去噪的计算量依旧很大,请不要向这个算法提出实时运行的苛刻要求. 言归正传,在IPOL网站中有一篇基于DCT的图像去噪文章,具体的链接地址 ...

  8. BZOJ 1212: [HNOI2004]L语言 [AC自动机 DP]

    1212: [HNOI2004]L语言 Time Limit: 10 Sec  Memory Limit: 162 MBSubmit: 1367  Solved: 598[Submit][Status ...

  9. Java程序设计之链表结构

    唉,说点废话,昨天偶尔看到一年前自己用C解约瑟夫环问题的循环链表,唏嘘不已,想想自己一年前嵌入式的梦呢,这两天发生了许多,而有些人不在了就真的不在了,心情不好,不多说了,直接上代码,只是些链表的基本操 ...

  10. MySQL复制环境(主从/主主)部署总结性梳理

    Mysql复制概念说明Mysql内建的复制功能是构建大型,高性能应用程序的基础.将Mysql的数据分布到多个系统上去,这种分布的机制,是通过将Mysql的某一台主机的数据复制到其它主机(slaves) ...