Kenal pasti dan kurangkan kelemahan SXSS sebelum ia dieksploitasi
Oleh Luke Harrison
Artikel ini pada asalnya diterbitkan di IBM Developer.
Banyak aplikasi semasa perlu memaparkan teks kaya dalam HTML di tapak web mereka. Untuk menjana teks berformat ini daripada input pengguna, pembangun menggunakan komponen editor teks kaya. Masalahnya? Fungsi ini secara tidak langsung boleh membuka kedua-dua aplikasi dan data anda kepada kelemahan yang dikenali sebagai skrip rentas tapak tersimpan (SXSS).
Dalam artikel ini, anda akan mempelajari apa itu kerentanan SXSS dan menyemak beberapa "bau kod" yang boleh anda gunakan untuk menyemak sama ada aplikasi anda terjejas. Anda juga akan melihat contoh aplikasi yang terdedah dan mempelajari strategi pemulihan untuk kelemahan ini.
Apakah skrip rentas tapak yang disimpan?
Skrip rentas tapak yang disimpan ialah sejenis kerentanan yang boleh dieksploitasi oleh penyerang untuk menyuntik kod hasad ke dalam pangkalan data. Kod itu kemudiannya berjalan pada penyemak imbas mangsa selepas diambil dan diberikan oleh rangka kerja bahagian hadapan.
Kerentanan ini amat berbahaya kerana ia boleh membolehkan penyerang mencuri kuki, mencetuskan ubah hala atau menjalankan pelbagai skrip berbahaya dalam penyemak imbas mangsa. Ia memerlukan sedikit usaha di pihak penyerang untuk menyebarkan eksploitasi: mangsa tidak perlu mengklik pada pautan berniat jahat atau jatuh untuk skim pancingan data, mereka hanya menggunakan tapak dipercayai yang terjejas oleh SXSS. Semak pautan di bahagian bawah halaman untuk mendapatkan butiran lanjut tentang kelemahan skrip merentas tapak.
Bau kod: innerHTML dan dangerouslySetInnerHTML
bau kod hanyalah satu ciri dalam kod yang menunjukkan masalah yang lebih mendalam. Biasanya penyemak imbas tidak akan menjalankan skrip yang disuntik secara automatik, tetapi jika devoloper menggunakan beberapa API penyemak imbas atau sifat elemen yang berpotensi berbahaya, ia boleh membawa kepada situasi di mana skrip do dijalankan.
Sila lihat coretan kod berikut:
const someHTML = “<h1 id="Hello-world">Hello world</h1>“ const output = document.getElementById("rich-text-output"); output.innerHTML = someHTML
Dalam contoh ini, kami menyimpan beberapa HTML dalam pembolehubah, mengambil elemen daripada DOM dan menetapkan sifat HTML dalaman elemen itu kepada kandungan yang disimpan dalam pembolehubah. Sifat innerHTML boleh digunakan untuk memaparkan HTML daripada rentetan di dalam elemen HTML lain.
Apa yang berbahaya tentang sifat ini ialah ia akan memaparkan mana-mana HTML atau JavaScript yang anda masukkan ke dalamnya. Ini bermakna jika seseorang dapat mengawal data yang dihantar ke dalam harta itu, mereka secara teknikal boleh menjalankan sebarang JavaScript dalam penyemak imbas pengguna.
Satu lagi cara popular tetapi berbahaya untuk memaparkan HTML dinamik dalam penyemak imbas adalah dengan menggunakan sifat komponen dangerouslySetInnerHTML React. Sifat ini berkelakuan sama seperti sifat innerHTML dalam JavaScript dan HTML vanila.
Contoh berikut muncul dalam dokumen React:
const someHTML = “<h1 id="Hello-world">Hello world</h1>“ const output = document.getElementById("rich-text-output"); output.innerHTML = someHTML
Jika anda sedang menggunakan salah satu daripada sifat ini dalam aplikasi web bahagian hadapan, ada kemungkinan besar anda mempunyai beberapa jenis kerentanan skrip merentas tapak. Kami akan melihat cara sifat ini boleh dieksploitasi dan beberapa langkah yang boleh anda ambil untuk menyelesaikan isu ini kemudian dalam artikel ini.
Bau kod: Penyunting teks kaya
Satu lagi tanda bahawa aplikasi anda mungkin terdedah kepada SXSS ialah sama ada anda menggunakan editor teks kaya atau tidak, seperti TinyMCE atau CKEditor.
Kebanyakan editor teks kaya berfungsi dengan menukar teks berformat yang dijana oleh pengguna kepada HTML. Sebagai langkah keselamatan tambahan, kebanyakan editor ini menggunakan beberapa bentuk sanitasi untuk mengalih keluar JavaScript yang berpotensi berniat jahat daripada input mereka. Walau bagaimanapun, Jika anda tidak menggunakan teknik sanitasi yang sama ini pada perkhidmatan yang menerima dan menyimpan kandungan teks kaya, maka anda berkemungkinan menjadikan aplikasi anda terdedah kepada SXSS.
Walaupun anda tidak memaparkan kandungan di tapak anda sendiri, terdapat kemungkinan besar data ini boleh digunakan oleh aplikasi yang membuat dipaparkan. Untuk mereka bentuk aplikasi selamat, amat penting anda mempertimbangkan pengguna semasa dan akan datang bagi data anda. Jika data anda dipengaruhi oleh SXSS maka begitu juga semua aplikasi yang menggunakan data anda.
Contoh aplikasi dengan kerentanan SXSS
Mari kita lihat contoh kecil aplikasi web dengan kerentanan SXSS dan kemudian cuba mengeksploitasinya.
Untuk menjalankan aplikasi ini, mula-mula mengklon repo apl demo ini dan ikut arahan "Menjalankan aplikasi" dalam fail readme.md.
Selepas menjalankan aplikasi dan pergi ke http://localhost:3000/unsanitized.html, anda sepatutnya melihat halaman yang kelihatan seperti ini:
Aplikasi ini hanya mengambil beberapa input teks kaya daripada pengguna, menyimpannya pada pelayan web, dan kemudian memaparkannya dalam bahagian berlabel Output.
Sebelum kami mengeksploitasi kelemahan SXSS, luangkan masa untuk melihat aplikasi itu. Rujuk kepada bau kod yang disebutkan di atas dan imbas kod untuk melihat sama ada anda dapat melihat bahagian yang menyusahkan. Cuba buka tab rangkaian dalam penyemak imbas anda dan lihat permintaan yang dihantar apabila anda memasukkan dan menyerahkan beberapa teks kaya.
Dalam fail unsanitzed.html, anda akan melihat fungsi berikut, bernama renderPostByID:
const someHTML = “<h1 id="Hello-world">Hello world</h1>“ const output = document.getElementById("rich-text-output"); output.innerHTML = someHTML
Lihat fungsi ini dengan teliti. Anda akan perasan bahawa kami menggunakan sifat innerHTML yang dinyatakan untuk memaparkan beberapa teks kaya yang kami ambil daripada API dalam bentuk HTML.
Sekarang kita melihat bahagian kod yang terdedah, mari kita mengeksploitasinya. Kami akan memintas input editor teks kaya dan menekan titik akhir API yang menyimpan siaran ke pelayan web secara langsung. Untuk melakukan ini, anda boleh menggunakan arahan cURL berikut:
function createMarkup() { return {__html: 'First · Second'}; } function MyComponent() { return <div dangerouslysetinnerhtml="{createMarkup()}"></div>; }
Perhatikan muatan data yang kami hantar dalam permintaan. Ini ialah beberapa HTML yang direka bentuk secara berniat jahat yang termasuk teg imej dengan sifat onerror yang ditetapkan kepada beberapa JavaScript yang memaparkan dialog makluman. Penyerang akan menggunakan helah seperti ini untuk mengelakkan kaedah sanitasi yang dilaksanakan dengan buruk yang bertujuan untuk menanggalkan JavaScript daripada elemen HTML sebelum ia disimpan dalam pangkalan data.
Selepas menjalankan skrip di atas, anda akan menerima ID pos seperti berikut:
const renderPostByID = async (id) => { // setting url seach params let newURL = window.location.protocol + "//" + window.location.host + window.location.pathname + `?post=${id}`; window.history.pushState({ path: newURL }, "", newURL); // getting rich text by post id let response = await fetch(`/unsanitized/${id}`, { method: "GET" }); let responseJSON = await response.json(); console.log(responseJSON); // rendering rich text output.innerHTML = responseJSON.richText; };
Tampal ID siaran ini ke dalam parameter pertanyaan URL siaran dan tekan Enter.
Apabila anda melakukan ini, anda akan melihat dialog makluman pada skrin anda yang mengesahkan tapak itu sememangnya terdedah kepada SXSS.
Bagaimana untuk mengelakkan SXSS
Sekarang kita telah melihat cara mengeksploitasi kelemahan SXSS, mari kita lihat bagaimana kita boleh membetulkan satu. Untuk melakukan ini, anda perlu membersihkan teks kaya berasaskan HTML di tiga tempat berbeza:
- Sebelah pelayan, sebelum kandungan disimpan dalam pangkalan data anda.
- Sebelah pelayan, apabila kandungan diambil daripada pangkalan data anda.
- Pihak pelanggan, apabila kandungan dipaparkan oleh penyemak imbas.
Mungkin jelas mengapa anda ingin membersihkan kandungan sebelum menyimpannya dalam pangkalan data dan apabila memaparkannya di sisi pelanggan, tetapi mengapa membersihkannya apabila mendapatkannya semula? Baiklah, mari bayangkan seseorang memperoleh keistimewaan yang diperlukan untuk memasukkan kandungan terus ke dalam pangkalan data anda. Mereka kini boleh terus memasukkan beberapa HTML yang direka dengan berniat jahat, memintas sepenuhnya pembersih awal. Jika pengguna salah satu API anda tidak turut melaksanakan sanitasi ini pada pihak pelanggan, mereka boleh menjadi mangsa eksploitasi skrip merentas tapak.
Namun, perlu diingat, menambahkan sanitasi pada ketiga-tiga lokasi boleh menyebabkan kemerosotan prestasi, jadi anda perlu memutuskan sendiri jika anda memerlukan tahap keselamatan ini. Sekurang-kurangnya, anda harus membersihkan mana-mana data di sisi pelanggan sebelum memaparkan kandungan HTML dinamik.
Mari kita lihat cara kami melaksanakan sanitasi dalam versi selamat aplikasi mudah terjejas kami. Memandangkan aplikasi ini ditulis terutamanya menggunakan JavaScript, kami menggunakan perpustakaan dompurify untuk bahagian klien dan perpustakaan isomorphic-dompurify untuk sanitasi bahagian pelayan. Dalam program app.js yang bertindak sebagai pelayan web kami, anda akan menemui titik akhir ekspres /disanatkan dengan pelaksanaan GET dan POST:
const someHTML = “<h1 id="Hello-world">Hello world</h1>“ const output = document.getElementById("rich-text-output"); output.innerHTML = someHTML
Dalam pelaksanaan POST, kami mula-mula mendapatkan teks kaya daripada kandungan permintaan dan kemudian memanggil kaedah sanitasi perpustakaan isomorphic-dompurify sebelum menyimpannya dalam objek data kami. Begitu juga, dalam Pelaksanaan GET, kami memanggil kaedah yang sama pada teks kaya selepas mendapatkannya daripada objek data kami dan sebelum menghantarnya kepada pengguna kami.
Di sisi pelanggan, kami sekali lagi menggunakan kaedah yang sama sebelum menetapkan sifat innerHTML div output kami dalam sanitized.html.
function createMarkup() { return {__html: 'First · Second'}; } function MyComponent() { return <div dangerouslysetinnerhtml="{createMarkup()}"></div>; }
Sekarang anda telah melihat cara kami membersihkan HTML dengan betul untuk menghalang skrip merentas tapak, kembali ke eksploitasi asal untuk aplikasi ini dan jalankannya semula, kali ini menggunakan titik akhir yang telah dibersihkan. Anda seharusnya tidak lagi melihat pop timbul dialog amaran, kerana kami kini menggunakan teknik yang betul untuk menghalang kerentanan SXSS.
Untuk panduan penuh SXSS, termasuk amalan terbaik dan teknik lain untuk mencegah XSS, lihat helaian panduan Skrip Silang Tapak OWASP.
Ringkasan dan langkah seterusnya
Dalam artikel ini, kami telah melihat cara anda boleh meningkatkan postur keselamatan aplikasi anda dengan menghalang skrip merentas tapak yang disimpan, jenis kerentanan aplikasi web yang biasa. Anda kini sepatutnya dapat mengenali sama ada aplikasi anda sendiri terdedah, ciri yang perlu anda semak dan cara mengurangkan sebelum pelakon berniat jahat boleh mengeksploitasi kelemahan tersebut.
Keselamatan adalah yang terpenting bagi pembangun perusahaan. Gunakan sumber berikut untuk terus membina kesedaran anda tentang kemungkinan kelemahan dan cara anda boleh meningkatkan postur keselamatan anda.
- Pembangun IBM: Hab keselamatan
- Gambaran keseluruhan Skrip Rentas Tapak OWASP
- Video: Skrip Merentas Tapak — Ancaman 25 Tahun Yang Masih Berterusan
Atas ialah kandungan terperinci Teks kaya anda boleh menjadi kelemahan skrip merentas tapak. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Enjin JavaScript yang berbeza mempunyai kesan yang berbeza apabila menguraikan dan melaksanakan kod JavaScript, kerana prinsip pelaksanaan dan strategi pengoptimuman setiap enjin berbeza. 1. Analisis leksikal: Menukar kod sumber ke dalam unit leksikal. 2. Analisis Tatabahasa: Menjana pokok sintaks abstrak. 3. Pengoptimuman dan Penyusunan: Menjana kod mesin melalui pengkompil JIT. 4. Jalankan: Jalankan kod mesin. Enjin V8 mengoptimumkan melalui kompilasi segera dan kelas tersembunyi, Spidermonkey menggunakan sistem kesimpulan jenis, menghasilkan prestasi prestasi yang berbeza pada kod yang sama.

Aplikasi JavaScript di dunia nyata termasuk pengaturcaraan sisi pelayan, pembangunan aplikasi mudah alih dan Internet of Things Control: 1. Pengaturcaraan sisi pelayan direalisasikan melalui node.js, sesuai untuk pemprosesan permintaan serentak yang tinggi. 2. Pembangunan aplikasi mudah alih dijalankan melalui reaktnatif dan menyokong penggunaan silang platform. 3. Digunakan untuk kawalan peranti IoT melalui Perpustakaan Johnny-Five, sesuai untuk interaksi perkakasan.

Saya membina aplikasi SaaS multi-penyewa berfungsi (aplikasi edTech) dengan alat teknologi harian anda dan anda boleh melakukan perkara yang sama. Pertama, apakah aplikasi SaaS multi-penyewa? Aplikasi SaaS Multi-penyewa membolehkan anda melayani beberapa pelanggan dari Sing

Artikel ini menunjukkan integrasi frontend dengan backend yang dijamin oleh permit, membina aplikasi edtech SaaS yang berfungsi menggunakan Next.Js. Frontend mengambil kebenaran pengguna untuk mengawal penglihatan UI dan memastikan permintaan API mematuhi dasar peranan

JavaScript adalah bahasa utama pembangunan web moden dan digunakan secara meluas untuk kepelbagaian dan fleksibiliti. 1) Pembangunan front-end: Membina laman web dinamik dan aplikasi satu halaman melalui operasi DOM dan kerangka moden (seperti React, Vue.js, sudut). 2) Pembangunan sisi pelayan: Node.js menggunakan model I/O yang tidak menyekat untuk mengendalikan aplikasi konkurensi tinggi dan masa nyata. 3) Pembangunan aplikasi mudah alih dan desktop: Pembangunan silang platform direalisasikan melalui reaktnatif dan elektron untuk meningkatkan kecekapan pembangunan.

Trend terkini dalam JavaScript termasuk kebangkitan TypeScript, populariti kerangka dan perpustakaan moden, dan penerapan webassembly. Prospek masa depan meliputi sistem jenis yang lebih berkuasa, pembangunan JavaScript, pengembangan kecerdasan buatan dan pembelajaran mesin, dan potensi pengkomputeran IoT dan kelebihan.

JavaScript adalah asas kepada pembangunan web moden, dan fungsi utamanya termasuk pengaturcaraan yang didorong oleh peristiwa, penjanaan kandungan dinamik dan pengaturcaraan tak segerak. 1) Pengaturcaraan yang didorong oleh peristiwa membolehkan laman web berubah secara dinamik mengikut operasi pengguna. 2) Penjanaan kandungan dinamik membolehkan kandungan halaman diselaraskan mengikut syarat. 3) Pengaturcaraan Asynchronous memastikan bahawa antara muka pengguna tidak disekat. JavaScript digunakan secara meluas dalam interaksi web, aplikasi satu halaman dan pembangunan sisi pelayan, sangat meningkatkan fleksibiliti pengalaman pengguna dan pembangunan silang platform.

Python lebih sesuai untuk sains data dan pembelajaran mesin, manakala JavaScript lebih sesuai untuk pembangunan front-end dan penuh. 1. Python terkenal dengan sintaks ringkas dan ekosistem perpustakaan yang kaya, dan sesuai untuk analisis data dan pembangunan web. 2. JavaScript adalah teras pembangunan front-end. Node.js menyokong pengaturcaraan sisi pelayan dan sesuai untuk pembangunan stack penuh.


Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

MantisBT
Mantis ialah alat pengesan kecacatan berasaskan web yang mudah digunakan yang direka untuk membantu dalam pengesanan kecacatan produk. Ia memerlukan PHP, MySQL dan pelayan web. Lihat perkhidmatan demo dan pengehosan kami.

MinGW - GNU Minimalis untuk Windows
Projek ini dalam proses untuk dipindahkan ke osdn.net/projects/mingw, anda boleh terus mengikuti kami di sana. MinGW: Port Windows asli bagi GNU Compiler Collection (GCC), perpustakaan import yang boleh diedarkan secara bebas dan fail pengepala untuk membina aplikasi Windows asli termasuk sambungan kepada masa jalan MSVC untuk menyokong fungsi C99. Semua perisian MinGW boleh dijalankan pada platform Windows 64-bit.

ZendStudio 13.5.1 Mac
Persekitaran pembangunan bersepadu PHP yang berkuasa

EditPlus versi Cina retak
Saiz kecil, penyerlahan sintaks, tidak menyokong fungsi gesaan kod

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa