SpringBoot如何防止XSS注入攻击详解
什么是 xss 攻击
在跨站脚本(xss)攻击中,攻击者可以在受害者的浏览器中执行恶意脚本。这种攻击通常是通过在网页中插入恶意代码 (javascript) 来完成的。攻击者在使用攻击后一般能够:
- 修改网页内容
- 将用户重定向到其他网站
- 访问用户的 cookie 并利用此信息来冒充用户
- 访问有关用户系统的关键信息,例如地理位置,网络摄像头,文件系统
- 将木马功能注入应用程序
如果被攻击的用户在应用程序中具有更高的权限。攻击者可以完全控制应用程序,并破坏所有用户及其数据。
xss 攻击类型
常见的 xss 攻击主要有三种:存储型 xss 攻击,反射型 xss 攻击和 dom-based 型 xss 攻击。
- 存储型主要是将 xss 代码保存在服务端(数据库、文件系统等),当用户以后再次请求该资源时重新解析该 xss 代码,从而出现攻击。
- 反射型主要发生在一个应用程序使用动态页面向用户显示错误消息时,如果消息中注入了恶意代码就会造成 xss 反射型攻击。
- dom-based 主要是通过脚本直接修改客户端的 dom 结构,一般这种都是属于前端 javascript 的漏洞。
如何阻止 xss 注入
下面是一个简单的post方法,模拟创建 book 并将其保存到数据库中。
@restcontroller @requestmapping("/books") public class bookcontroller { @autowired ibookservice bookservice; @postmapping public void savebook(@requestbody book book) { bookservice.save(book); } }
我们可以在保存的时候,对 type 值做一段 js 注入,来模拟存储型 xss 攻击。
现在我们来请求一下,这里的 javascript 只会 alert 一个语句,但这种漏洞就有可能被别人利用来注入一些其他的恶意代码:
x-xss-protection 响应头
一些浏览器内置了对过滤反射型 xss 攻击的支持。在一定程度上有助于 xss 保护。 我们需要在 http 响应头添加如下内容确保已启用该功能,并指示浏览器在检测到 xss 攻击时进行阻止。
x-xss-protection: 1; mode=block
如果你的项目引入了 spring security ,那么默认情况下就会自动添加此标头。
添加content-security-policy响应标头
兼容 内容安全策略 浏览器将仅执行从我们的“允许”列出的域接收的源文件中加载的脚本,而忽略所有其他脚本,例如内联脚本。我们可以添加以下标头来启用浏览器的内容安全策略功能。
@configuration public class securityconfig extends websecurityconfigureradapter { @override protected void configure(httpsecurity httpsecurity) throws exception { httpsecurity .csrf().disable()//为了简化示例并更清楚地说明xss注入,此处禁用了csrf保护。真实情况请勿使用。 .authorizerequests().anyrequest().authenticated() .and().httpbasic() .and() .headers().contentsecuritypolicy("script-src 'self'"); } }
以下是所有支持 csp 的浏览器:
入参验证
我们知道该字段仅需要中文英文和数字字符,因此我们可以使用 spring 的 validator 在字段中添加@pattern注解。
@notnull @pattern(message="种类只能支持中文英文数字", regexp = "[\u4e00-\u9fa5_a-za-z0-9]+") private string type;
然后将 @valid 添加到接收 book 的方法中,这样当发生请求时就会自动验证:
@postmapping public void savebook(@requestbody @valid book book) { bookservice.save(book); }
客户端
现在主流的几种前端框架,像 angular 、 react 、 vue 也可以避免传统开发可能带来的问题:
- 为了系统地阻止 xss 错误,默认情况下,angular 将所有值视为不可信。当通过属性,属性,样式,类绑定或插值将值从模板插入 dom 时,angular 会清理并转义不受信任的值。
- 使用 jsx(react) 可以传递一个函数作为事件处理程序,而不是传递可能包含恶意代码的字符串。
- react 视图中的字符串变量将自动转义。
- vue 的官方文档也有说明, v-html 动态的渲染任意 html 是十分危险的,容易引发 xss 注入,所以 v-html 永远不要用于用户提交的信息上。
总结
防止 xss 漏洞主要涉及以下措施的组合:
- 利用 x-xss-protection 响应头,利用浏览器的支持来限制反射的 xss 攻击。
- 利用 content-security-policy 响应头来启用浏览器的 csp 功能。
- 使用 validator 对输入信息做相关校验。
- 客户端方面 react 使用 jsx 传递函数作为事件处理程序,vue 只在可信内容上使用 v-html ,对用户输入的信息,一定要禁止使用 v-html 。
到此这篇关于springboot如何防止xss注入攻击的文章就介绍到这了,更多相关springboot防止xss注入攻击内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!