扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:黑客x档案 2012年12月11日
关键字: XSS
今天在整理一些js,9月份的时候给百姓网支持了markdown,但 UGC 的自由意味着我们要做一些保持措施,比如防XSS攻击。翻到了9月初写的一篇邮件。当时的背景是,当天上了markdown支持,晚上觉得似乎不太对,结果 23 点后开始研究 XSS 攻击。其中有一个难点,如何防止通过外部图片链接进行 XSS。我的解决方案在邮件原文做了简单的介绍:
通过XSS的方法好多啊,特别是image的方式,而我们今天发布的viewad markdown支持是可以使用img.src进行外链的,因此需要考虑这样的问题,今晚11点多回来研究了一下,主要可以归类为以下几种:
src="javascript:alert(1)"
src="jav ascript:alert(2)"
src="java�script:alert(3)"
src="� ……."
src="上面4中的变种"
src="外部执行脚本链接" www.hack6.com
Google 了很久,没有现成所工具,而且对于第6种的解法都很浪费资源,只能自己通过 http://ha.ckers.org/xss.html 上的总结,分析得出了上面几种类型,在 Markdown parser 中进行 xss 类型检测支持。还真是多亏了有 ha.ckers 的总结,这个函数可以写得非常简单:
function imageXSS($img){
return preg_match('/(?:javascript|jav\s+ascript|\&#\d+|\&#x)/i', $img);
}
而解除第6种XSS方法,判断外部资源是最麻烦的。
Google 得来的结论:总的来说是通过get_headers 和 stream_get_meta_data等取到content-Type的方式来做,需要我们的服务器进行请求,并且需要分析来源,再根据content-Type决定,这样做会有一些问题:后端渲染的数据要等 header 取过来,即加载图片后(可能有多个并且可能非常大),会阻碍起来导致渲染非常慢不缓存且每个图片都请求,浪费服务器资源。即使是一个flickr上500px的图,在我20M的网络下加载也要49ms。可能一不小心就会导致服务器挂了(如果图片多和访问的人多的话,这个是不缓存图片 url 的)。
搞了很久,最终想到preload image的方式,根据测试看来,在浏览器中只有加载的内容是真正的image才会触发图片的onload事件,那么其实我们可以利用onload来解决这样的问题。这样我们可以把请求分布给每一个用户,而不需要我们任何一点资源,并且这种方式还会进行并行加载,甚至更提升了viewad的速度。大概需要做下面几步:
默认情况下不加载img的src,而是设置data-xssimg="图片地址",检测图片的onload事件,如果没有触发onload则不显示,不过当src为空的时候,可能在一些浏览器会影响网站的渲染速度,所以在error触发的时候引用了一个永久缓存的图片:http://static.baixing.net/images/nopic_small.png。
而这些代码看起来如下(已经变成一个 jQuery 组件),目前这段代码已经放在 github 上,你可以在这里查看:imagesXSS.js:
~function ($) {
$.fn.imageXSS = function () {
this.each(function () {
var that = $(this),
url = that.data('mdimg'),
img = document.createElement('img');
$(img).on('load', function () {
that.attr('src', url);
})
$(img).on('error', function () {
that.attr('src', 'http://static.baixing.net/images/nopic_small.png');
})
img.src = url;
})
}
$('[data-mdimg]').imageXSS();
}(jQuery);
目前也只能想到这个点上。基本上测试过的都没有问题。线上目前已经支持这个版本。周一回去再提交一个版本。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者