XSS攻击防御技术
程序员文章站
2022-03-29 11:05:24
1 背景知识
1.1 什么是XSS攻击
XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。... 08-10-08...
1 背景知识
1.1 什么是xss攻击
xss攻击:跨站脚本攻击(cross site scripting),为不和层叠样式表(cascading style sheets, css)的缩写混淆。故将跨站脚本攻击缩写为xss。xss是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括html代码和客户端脚本。攻击者利用xss漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而javascript是新型的“shellcode”。
数据来源:2007 owasp top 10的mitre数据
注:owasp是世界上最知名的web安全与数据库安全研究组织
从这张图中我们看到,在2007年owasp所统计的所有安全威胁中,跨站脚本攻击占到了22%,高居所有web威胁之首。
xss攻击的危害包括
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马
7、控制受害者机器向其它网站发起攻击
1.2 xss漏洞的分类
xss漏洞按照攻击利用手法的不同,有以下三种类型:
类型a,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示:
alice给bob发送一个恶意构造了web的url。
bob点击并查看了这个url。
恶意页面中的javascript打开一个具有漏洞的html页面并将其安装在bob电脑上。
具有漏洞的html页面包含了在bob电脑本地域执行的javascript。
alice的恶意脚本可以在bob的电脑上执行bob所持有的权限下的命令。
类型b,反射式漏洞,这种漏洞和类型a有些类似,不同的是web客户端使用server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经html实体编码,客户端代码便能够注入到动态页面中。其攻击过程如下:
alice经常浏览某个网站,此网站为bob所拥有。bob的站点运行alice使用用户名/密码进行登录,并存储敏感信息(比如银行帐户信息)。
charly发现bob的站点包含反射性的xss漏洞。
charly编写一个利用漏洞的url,并将其冒充为来自bob的邮件发送给alice。
alice在登录到bob的站点后,浏览charly提供的url。
嵌入到url中的恶意脚本在alice的浏览器中执行,就像它直接来自bob的服务器一样。此脚本盗窃敏感信息(授权、信用卡、帐号信息等)然后在alice完全不知情的情况下将这些信息发送到charly的web站点。
类型c,存储式漏洞,该类型是应用最为广泛而且有可能影响到web服务器自身安全的漏洞,骇客将攻击脚本上传到web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了web服务器的管理员。其攻击过程如下:
bob拥有一个web站点,该站点允许用户发布信息/浏览已发布的信息。
charly注意到bob的站点具有类型c的xxs漏洞。
charly发布一个热点信息,吸引其它用户纷纷阅读。
bob或者是任何的其他人如alice浏览该信息,其会话cookies或者其它信息将被charly盗走。
类型a直接威胁用户个体,而类型b和类型c所威胁的对象都是企业级web应用,目前天清入侵防御产品所能防范的xss攻击包括类型b和类型c。
2 xss攻击防御
2.1 xss的传统防御技术
2.1.1 基于特征的防御
xss漏洞和著名的sql注入漏洞一样,都是利用了web页面的编写不完善,所以每一个漏洞所利用和针对的弱点都不尽相同。这就给xss漏洞防御带来了困难:不可能以单一特征来概括所有xss攻击。
传统xss防御多采用特征匹配方式,在所有提交的信息中都进行匹配检查。对于这种类型的xss攻击,采用的模式匹配方法一般会需要对“javascript”这个关键字进行检索,一旦发现提交信息中包含“javascript”,就认定为xss攻击。这种检测方法的缺陷显而易见:骇客可以通过插入字符或完全编码的方式躲避检测:
躲避方法1)在javascript中加入多个tab键,得到
< img src="jav ascript:alert('xss');" >;
躲避方法2) 在javascript中加入 编码字符,得到
< img src="javascript:alert('xss');" >;
躲避方法3) 在javascript中加入
字符,得到
< img src="jav
ascript:alert('xss');" >;
躲避方法4)在javascript中的每个字符间加入回车换行符,得到
< img src="j\r\na\r\nv\r\n\r\na\r\ns\r\nc\r\nr\r\ni\r\np\r
\nt\r\n:alert('xss');" >
躲避方法5)对"javascript:alert('xss')"采用完全编码,得到
< imgsrc=javascrip
74:alert('XSS
') >
上述方法都可以很容易的躲避基于特征的检测。而除了会有大量的漏报外,基于特征的
还存在大量的误报可能:在上面的例子中,对"http://www.xxx.com/javascript/kkk.asp?id=2345"这样一个url,由于包含了关键字“javascript”,也将会触发报警。
2.1.2 基于代码修改的防御
和sql注入防御一样,xss攻击也是利用了web页面的编写疏忽,所以还有一种方法就是从web应用开发的角度来避免:
步骤1、对所有用户提交内容进行可靠的输入验证,包括对url、查询关键字、http头、post数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。
步骤2、实现session标记(session tokens)、captcha系统或者http引用头检查,以防功能被第三方网站所执行。
步骤3、确认接收的的内容被妥善的规范化,仅包含最小的、安全的tag(没有javascript),去掉任何对远程内容的引用(尤其是样式表和javascript),使用http only的cookie。
当然,如上操作将会降低web业务系统的可用性,用户仅能输入少量的制定字符,人与系统间的交互被降到极致,仅适用于信息发布型站点。并且考虑到很少有web编码人员受过正规的安全培训,很难做到完全避免页面中的xss漏洞(注 )。
2.2 天清入侵检测产品的xss防御
正是由于传统检测方法存在诸多缺陷,天清入侵防御系统并未采用这一方法,而是采用了基于攻击手法的行为检测方法。
首先对各种场景下的xss攻击样本库进行整理和分类,并建立起xss攻击行为特征库,在实时攻击检测阶段,对所有可能实现xss攻击的数据来源,如http-refere、url、cookie、表单数据等,进行数据收集和初步分析,存在注入脚本的用户提交信息才进入下一步的xss攻击判断。
这种分析方法有以下几点优势:
a:采用行为特征库而非数据特征库方式,可以避免由于检测固定特征导致的误报可能。
b:内置数据预处理过程,可以对所有可能包含xss攻击的数据进行预处理,放行大部分正常http请求,仅对少量疑似事件进行深入分析,提升分析速度,降低资源开销。
c:xss攻击行为特征库维护由启明星辰公司ad-lab(积极防御实验室)和博士后工作站负责,ad-lab拥有大批漏洞发掘和分析人员,2007年发现并获得cve编号的漏洞数量多达26个,是国内独立发掘cve漏洞数量最多的团队。启明星辰博士后工作站是业内第一家驻企业的信息安全博士后工作站,为产品算法实现、研究技术转化提供有力保障。
3 综论
xss攻击作为web业务的最大威胁之一,不仅危害web业务本身,对访问web业务的用户也会带来直接的影响,如何防范和阻止xss攻击,保障web站点的业务安全,是定位于业务威胁防御的入侵防御产品的本职工作。
天清入侵防御产品依托多年以来对业务威胁的深入研究,结合对xss攻击的分析,能准确的发现和防御各类xss攻击行为,保障web业务的正常运营。
1.1 什么是xss攻击
xss攻击:跨站脚本攻击(cross site scripting),为不和层叠样式表(cascading style sheets, css)的缩写混淆。故将跨站脚本攻击缩写为xss。xss是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括html代码和客户端脚本。攻击者利用xss漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而javascript是新型的“shellcode”。
数据来源:2007 owasp top 10的mitre数据
注:owasp是世界上最知名的web安全与数据库安全研究组织
从这张图中我们看到,在2007年owasp所统计的所有安全威胁中,跨站脚本攻击占到了22%,高居所有web威胁之首。
xss攻击的危害包括
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马
7、控制受害者机器向其它网站发起攻击
1.2 xss漏洞的分类
xss漏洞按照攻击利用手法的不同,有以下三种类型:
类型a,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示:
alice给bob发送一个恶意构造了web的url。
bob点击并查看了这个url。
恶意页面中的javascript打开一个具有漏洞的html页面并将其安装在bob电脑上。
具有漏洞的html页面包含了在bob电脑本地域执行的javascript。
alice的恶意脚本可以在bob的电脑上执行bob所持有的权限下的命令。
类型b,反射式漏洞,这种漏洞和类型a有些类似,不同的是web客户端使用server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经html实体编码,客户端代码便能够注入到动态页面中。其攻击过程如下:
alice经常浏览某个网站,此网站为bob所拥有。bob的站点运行alice使用用户名/密码进行登录,并存储敏感信息(比如银行帐户信息)。
charly发现bob的站点包含反射性的xss漏洞。
charly编写一个利用漏洞的url,并将其冒充为来自bob的邮件发送给alice。
alice在登录到bob的站点后,浏览charly提供的url。
嵌入到url中的恶意脚本在alice的浏览器中执行,就像它直接来自bob的服务器一样。此脚本盗窃敏感信息(授权、信用卡、帐号信息等)然后在alice完全不知情的情况下将这些信息发送到charly的web站点。
类型c,存储式漏洞,该类型是应用最为广泛而且有可能影响到web服务器自身安全的漏洞,骇客将攻击脚本上传到web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了web服务器的管理员。其攻击过程如下:
bob拥有一个web站点,该站点允许用户发布信息/浏览已发布的信息。
charly注意到bob的站点具有类型c的xxs漏洞。
charly发布一个热点信息,吸引其它用户纷纷阅读。
bob或者是任何的其他人如alice浏览该信息,其会话cookies或者其它信息将被charly盗走。
类型a直接威胁用户个体,而类型b和类型c所威胁的对象都是企业级web应用,目前天清入侵防御产品所能防范的xss攻击包括类型b和类型c。
2 xss攻击防御
2.1 xss的传统防御技术
2.1.1 基于特征的防御
xss漏洞和著名的sql注入漏洞一样,都是利用了web页面的编写不完善,所以每一个漏洞所利用和针对的弱点都不尽相同。这就给xss漏洞防御带来了困难:不可能以单一特征来概括所有xss攻击。
传统xss防御多采用特征匹配方式,在所有提交的信息中都进行匹配检查。对于这种类型的xss攻击,采用的模式匹配方法一般会需要对“javascript”这个关键字进行检索,一旦发现提交信息中包含“javascript”,就认定为xss攻击。这种检测方法的缺陷显而易见:骇客可以通过插入字符或完全编码的方式躲避检测:
躲避方法1)在javascript中加入多个tab键,得到
< img src="jav ascript:alert('xss');" >;
躲避方法2) 在javascript中加入 编码字符,得到
< img src="javascript:alert('xss');" >;
躲避方法3) 在javascript中加入
字符,得到
< img src="jav
ascript:alert('xss');" >;
躲避方法4)在javascript中的每个字符间加入回车换行符,得到
< img src="j\r\na\r\nv\r\n\r\na\r\ns\r\nc\r\nr\r\ni\r\np\r
\nt\r\n:alert('xss');" >
躲避方法5)对"javascript:alert('xss')"采用完全编码,得到
< imgsrc=javascrip
74:alert('XSS
') >
上述方法都可以很容易的躲避基于特征的检测。而除了会有大量的漏报外,基于特征的
还存在大量的误报可能:在上面的例子中,对"http://www.xxx.com/javascript/kkk.asp?id=2345"这样一个url,由于包含了关键字“javascript”,也将会触发报警。
2.1.2 基于代码修改的防御
和sql注入防御一样,xss攻击也是利用了web页面的编写疏忽,所以还有一种方法就是从web应用开发的角度来避免:
步骤1、对所有用户提交内容进行可靠的输入验证,包括对url、查询关键字、http头、post数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。
步骤2、实现session标记(session tokens)、captcha系统或者http引用头检查,以防功能被第三方网站所执行。
步骤3、确认接收的的内容被妥善的规范化,仅包含最小的、安全的tag(没有javascript),去掉任何对远程内容的引用(尤其是样式表和javascript),使用http only的cookie。
当然,如上操作将会降低web业务系统的可用性,用户仅能输入少量的制定字符,人与系统间的交互被降到极致,仅适用于信息发布型站点。并且考虑到很少有web编码人员受过正规的安全培训,很难做到完全避免页面中的xss漏洞(注 )。
2.2 天清入侵检测产品的xss防御
正是由于传统检测方法存在诸多缺陷,天清入侵防御系统并未采用这一方法,而是采用了基于攻击手法的行为检测方法。
首先对各种场景下的xss攻击样本库进行整理和分类,并建立起xss攻击行为特征库,在实时攻击检测阶段,对所有可能实现xss攻击的数据来源,如http-refere、url、cookie、表单数据等,进行数据收集和初步分析,存在注入脚本的用户提交信息才进入下一步的xss攻击判断。
这种分析方法有以下几点优势:
a:采用行为特征库而非数据特征库方式,可以避免由于检测固定特征导致的误报可能。
b:内置数据预处理过程,可以对所有可能包含xss攻击的数据进行预处理,放行大部分正常http请求,仅对少量疑似事件进行深入分析,提升分析速度,降低资源开销。
c:xss攻击行为特征库维护由启明星辰公司ad-lab(积极防御实验室)和博士后工作站负责,ad-lab拥有大批漏洞发掘和分析人员,2007年发现并获得cve编号的漏洞数量多达26个,是国内独立发掘cve漏洞数量最多的团队。启明星辰博士后工作站是业内第一家驻企业的信息安全博士后工作站,为产品算法实现、研究技术转化提供有力保障。
3 综论
xss攻击作为web业务的最大威胁之一,不仅危害web业务本身,对访问web业务的用户也会带来直接的影响,如何防范和阻止xss攻击,保障web站点的业务安全,是定位于业务威胁防御的入侵防御产品的本职工作。
天清入侵防御产品依托多年以来对业务威胁的深入研究,结合对xss攻击的分析,能准确的发现和防御各类xss攻击行为,保障web业务的正常运营。