内部的XSS攻击的防范

来源:互联网 发布:webservice soap java 编辑:程序博客网 时间:2024/05/16 01:00
       我们来专门探讨如何防范来自内部的XSS攻击,XSS攻击主要的攻击手段无外乎是发送了一段恶意脚本到受害者机器上去运行,所以我们的思路就是,如何让这段脚本失效。
 
       因为脚本的组成部分是<script>和</script>,而这其中最主要的是大于号和小于号字符,所以我们只要在请求中,把大于号字符,小于号字符处理下,让其没办法通过 Http发送到受害者机器上,当然就没办法在受害者机器上组成一段恶意脚本了。但是如果我们的内容中真的有大于号和小于号,并且作为内容的一部分而最终目的并不是入侵怎么办?我们只要吧大于号,小于号进行全角化处理就可以了,因为只有half-width的大于号和小于号能组成<script>,</script>,而full-width的大于号和小于号是不可以被对待成<script>,</script>的。
 
       读者可能又问,现在就算你不让我输入大于号和小于号,但是我可以以unicode字符的形式输入这些字符啊,比如大于号叫 &#62; 小于号叫&#60; 所以我只要在恶意脚本中所有用到大于小于的地方全部用这些替换,一样可以达到入侵的目的。 所以,我们必须对于这种&,#还有其他特殊字符也进行处理。
 
        综上所述,我们大概明白怎么做了,我们只要做一个过滤器,然后把这些特殊字符都过滤掉就可以了。
 

web.xml中定义一个过滤器:

[html] view plaincopyprint?在CODE上查看代码片派生到我的代码片
  1. <?xml version="1.0" encoding="UTF-8"?>  
  2. <web-app version="2.5" xmlns="http://java.sun.com/xml/ns/javaee"  
  3.     xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  4.     xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd">  
  5.     <display-name>XSSDemo</display-name>  
  6.  <filter>  
  7.         <filter-name>XSS Filter</filter-name>  
  8.         <filter-class>com.charles.study.XSSFilter</filter-class>  
  9.     </filter>  
  10.     <filter-mapping>  
  11.         <filter-name>XSS Filter</filter-name>  
  12.         <url-pattern>/*</url-pattern>  
  13.     </filter-mapping>             
  14. </web-app>  


?
        然后我们定义一个 XSSHttpServletRequestWrapper,它是HttpServletRequest的封装器,其中会吧一些特殊字符全部处理掉,被处理的特殊字符就是那些会造成script的字符,吧他们全部“全角化”,来避免植入恶意代码,这是通过覆写getParameter()和getHeader()方法来实现的:
 
[java] view plaincopyprint?在CODE上查看代码片派生到我的代码片
  1. /**    
  2. * @Title: XSSHttpServletRequestWrapper.java  
  3. * @Package com.wonders.xss  
  4. * @Description: TODO(用一句话描述该文件做什么)  
  5. * @author zhoushun    
  6. * @date 2014年7月2日 上午9:28:36  
  7. * @version V1.0    
  8. */  
  9. package com.wonders.xss;  
  10.   
  11. import java.util.Iterator;  
  12. import java.util.Map;  
  13. import java.util.Set;  
  14.   
  15. import javax.servlet.http.HttpServletRequest;  
  16. import javax.servlet.http.HttpServletRequestWrapper;  
  17.   
  18. /**  
  19.  * @ClassName: XSSHttpServletRequestWrapper  
  20.  * @Description: TODO(这里用一句话描述这个类的作用)  
  21.  * @author zhoushun  
  22.  * @date 2014年7月2日 上午9:28:36  
  23.  *   
  24.  */  
  25. public class XSSHttpServletRequestWrapper extends HttpServletRequestWrapper{  
  26.     public XSSHttpServletRequestWrapper(HttpServletRequest request) {    
  27.         super(request);                                                                      
  28.     }    
  29.                                                                   
  30.      /**  
  31.      * Override the original getParameter() method ,  
  32.      * so that it can filter all the parameter name and parameter value  
  33.      * then use replace the special character that may cause XSS attack  
  34.      */    
  35.     @Override    
  36.     public String getParameter(String name) {                                                              
  37.         String value = super.getParameter(encodeXSS(name));                                                               
  38.         //the following sentences will be replaced by logging sentence in actual project       
  39.         System.out.println("The original value received from getParameter() is:"+value);                                                   if (value != null) {    
  40.             value = encodeXSS(value);    
  41.         }    
  42.                                                                  
  43.         //the following sentences will be replaced by logging sentence in actual project       
  44.         System.out.println("After handling XSS ,the actual value is:"+value);    
  45.         System.out.println();                                                             
  46.         return value;    
  47.     }    
  48.             
  49.       
  50.       
  51.     @Override  
  52.     public Map<String, String[]> getParameterMap() {  
  53.         // TODO Auto-generated method stub  
  54.         Map<String, String[]> paramMap = super.getParameterMap();  
  55.         Set<String> keySet = paramMap.keySet();  
  56.         for (Iterator iterator = keySet.iterator(); iterator.hasNext();) {  
  57.           String key = (String) iterator.next();  
  58.           String[] str = paramMap.get(key);  
  59.                 for(int i=0; i<str.length; i++) {  
  60.                     str[i] = encodeXSS(str[i]);  
  61.     //这里可以对页面传入的所有值进行过滤了,你想怎么处理就怎么处理。比如对出入的值进行html危险字符过滤  
  62.        }  
  63.         }  
  64.         return paramMap ;  
  65.     }  
  66.   
  67.     /**  
  68.      * Override the original getHeader() method ,  
  69.      * so that it can filter all the parameter name and parameter value  
  70.      * then use replace the special character that may cause XSS attack  
  71.      */    
  72.     @Override    
  73.     public String getHeader(String name) {                                                             
  74.         String value = super.getHeader(encodeXSS(name));                                                                 
  75.         //the following sentences will be replaced by logging sentence in actual project       
  76.         System.out.println("The original value received from getHeader() is:"+value);                                                                 
  77.         if (value != null) {    
  78.             value = encodeXSS(value);    
  79.         }    
  80.                                                               
  81.         //the following sentences will be replaced by logging sentence in actual project       
  82.         System.out.println("After handling XSS ,the actual value is:"+value);    
  83.         System.out.println();    
  84.                                                              
  85.         return value;    
  86.     }    
  87.                                                                                                                                                                                                    
  88.     /**  
  89.      * replace all the characters that may cause XSS attack from half-width character  
  90.      * to full-width character  
  91.      *   
  92.      * @param s  
  93.      * @return  
  94.      */    
  95.     private String encodeXSS(String s) {    
  96.         if (s == null || "".equals(s)) {    
  97.             return s;    
  98.         }    
  99.         StringBuilder sb = new StringBuilder(s.length() + 16);    
  100.         for (int i = 0; i < s.length(); i++) {    
  101.             char c = s.charAt(i);    
  102.             switch (c) {    
  103.                                                                 
  104.             //handle the '<' and '>' which can be used for constructing <script> and </script>    
  105.             case '>':    
  106.                 sb.append('>');    
  107.                 break;    
  108.             case '<':    
  109.                 sb.append('<');    
  110.                 break;    
  111.                                                                    
  112.             //since the html can support the characters using $#number format    
  113.             //so here also need to escape '#','&' and quote symbol    
  114.             case '\'':    
  115.                 sb.append('‘');    
  116.                 break;    
  117.             case '\"':    
  118.                 sb.append('“');    
  119.                 break;    
  120.             case '&':    
  121.                 sb.append('&');    
  122.                 break;    
  123.             case '\\':    
  124.                 sb.append('\');    
  125.                 break;    
  126.             case '#':    
  127.                 sb.append('#');    
  128.                 break;                                                                                                                                                                                                        
  129.             //if not the special characters ,then output it directly       
  130.             default:    
  131.                 sb.append(c);    
  132.                 break;    
  133.             }    
  134.         }    
  135.         return sb.toString();    
  136.     }    
  137. }  


 
       最后,我们来定义过滤器的实现,我们在doFilter()方法体中会吧所有的Http请求包装为我们自定义的包装器,这样所有当请求相关内容时候,我们包装器中就会对有可能引起XSS攻击的特殊字符处理,从而预防XSS 攻击。
 
[java] view plaincopyprint?在CODE上查看代码片派生到我的代码片
  1. package com.charles.study;  
  2. import java.io.IOException;  
  3. import javax.servlet.Filter;  
  4. import javax.servlet.FilterChain;  
  5. import javax.servlet.FilterConfig;  
  6. import javax.servlet.ServletException;  
  7. import javax.servlet.ServletRequest;  
  8. import javax.servlet.ServletResponse;  
  9. import javax.servlet.http.HttpServletRequest;  
  10. /** 
  11.  * XSSFilter that can be used to filter invalid character which may cause XSS attack 
  12.  * @author charles.wang 
  13.  * 
  14.  */  
  15. public class XSSFilter implements Filter {  
  16.                                                                                                         
  17.     @Override  
  18.     public void destroy() {  
  19.     }  
  20.     /** 
  21.      * now the doFilter will filter the request ,using the Wrapper class to wrap the request 
  22.      * and in the wrapper class, it will handle the XSS issue 
  23.      */  
  24.     @Override  
  25.     public void doFilter(ServletRequest request, ServletResponse response,  
  26.             FilterChain chain) throws IOException, ServletException {  
  27.          XSSHttpServletRequestWrapper xssRequest = new XSSHttpServletRequestWrapper(  
  28.                     (HttpServletRequest) request);  
  29.             chain.doFilter(xssRequest, response);  
  30.     }  
  31.     @Override  
  32.     public void init(FilterConfig arg0) throws ServletException {  
  33.     }  
  34. }  


       我们基于上面的实现来做例子,我们回忆以前文章,假如在恶意页面的输入框中输入<script>alert("Attack");</script>时候,在受害者页面会弹出一个alert对话框,也就是说这个恶意js在受害者的自己域上执行了从而达到内部XSS攻击的目的。
 
那么现在呢?假如我们在页面中输入同样的脚本:

因为我们启用了XSS的过滤器,所以他们会自动吧这些大于小于转为全角,从而破坏其形成一段脚本,我们来看下服务器日志:

因为做了半角到全角的转换,所以最终页面不会弹出那个alert了,而且正确的显示了:
 


 
总结:
       其实这种解决方案很common,其思路就是类似于海关检查,大家都知道爆炸物和有威胁的物品(恶意脚本)大多数都是硫磺,金属('<','>')等等,那么我只要在过海关的时候(用户提交输入内容框)对这些危险物品进行清查,该扣留的扣留,该销毁的销毁(我们的encodeXSS方法,吧这些< ,>全部全角化)) ,这样就算这个人通过了检查,他因为没有了硫磺和金属物品,所以他没办法制作有威胁的炸弹了(到我们例子就是我们把特殊字符全部全角化了之后,它就不再能形成一个脚本了),于是达到防止内部XSS攻击的结果。
0 0
原创粉丝点击