0

0

深入解析JavaScript XSS防御函数的常见漏洞与改进策略

霞舞

霞舞

发布时间:2025-08-14 15:54:02

|

449人浏览过

|

来源于php中文网

原创

深入解析JavaScript XSS防御函数的常见漏洞与改进策略

本文深入探讨了自定义JavaScript XSS防御函数中常见的安全漏洞,特别是字符转义不完整和基于关键字的过滤易被绕过的问题。通过分析一个示例函数,揭示了引号、反引号等关键字符未处理的风险,以及代码混淆技术如何规避简单关键词检测。文章强调了上下文敏感转义的重要性,并建议采用成熟的库和多层防御策略,以构建更健壮的安全防护。

xss(跨站脚本)攻击是web应用中最常见的安全漏洞之一,它允许攻击者在受害用户的浏览器中执行恶意脚本。为了防范此类攻击,开发者通常会对用户输入进行转义处理。然而,编写一个真正安全的自定义转义函数并非易事,稍有疏忽便可能引入新的漏洞。本文将深入分析一个常见的javascript xss防御函数,揭示其潜在的安全隐患,并提供更健壮的防御策略。

现有防御函数的局限性分析

考虑以下一个尝试进行XSS防御的JavaScript函数:

function escape(s) {
    s = s.toString()
    if (s.length > 100) { throw new Error("Too long!") }
    s = s.replace(/./g, function(x) {
        return { '<': 'zuojiankuohaophpcn', '>': 'youjiankuohaophpcn', '&': '&'}[x] || x;
    });
    if (s.match("prompt") || s.match("alert")) { throw new Error("XSS caught") }
    return "
"+s+"
" }

这个函数旨在通过以下方式增强安全性:

  1. 将输入转换为字符串。
  2. 限制输入长度,防止过长的恶意载荷。
  3. 将HTML特殊字符 、& 转义为对应的HTML实体。
  4. 检查并阻止包含 "prompt" 或 "alert" 关键字的输入。
  5. 将处理后的字符串包裹在
    标签中返回。

    尽管该函数采取了一些防御措施,但仍存在以下关键漏洞:

    1. 不完整的HTML实体转义

    当前函数仅转义了 和 &。然而,在HTML上下文中,尤其是在属性值中,单引号(')、双引号(")和反引号(`)同样是至关重要的。如果用户输入被放置在HTML属性中(例如 深入解析JavaScript XSS防御函数的常见漏洞与改进策略),而这些引号未被转义,攻击者可以轻易地闭合属性并注入新的属性或事件处理器

    立即学习Java免费学习笔记(深入)”;

    示例攻击场景: 假设上述 escape 函数的输出

    ...
    后来被嵌入到另一个元素的属性中,例如:

    如果 userInput 为 test" onclick="alert(1),则 escape(userInput) 返回

    test" onclick="alert(1)
    。当其被嵌入到 data-content 属性时,最终的HTML会变成:
    这里的 " 会提前闭合 data-content 属性,onclick="alert(1) 将作为新的属性被浏览器解析执行。

    即使 escape 函数明确返回

    标签,一个更全面的HTML转义函数也应该考虑转义所有可能导致上下文逃逸的字符,以确保其在任何HTML上下文中的安全性。

    2. 基于关键字的过滤易被绕过

    函数中对 "prompt" 和 "alert" 关键字的检查是一种常见的防御尝试,但这种基于黑名单的过滤方法非常脆弱。攻击者可以通过多种方式混淆恶意代码,从而绕过此类检测:

    GoEnhance
    GoEnhance

    全能AI视频制作平台:通过GoEnhance AI让视频创作变得比以往任何时候都更简单。

    下载
    • 字符串拼接: pro + mpt
    • 编码: 使用HTML实体编码(alert)、URL编码(%61%6c%65%72%74)、JavaScript Unicode转义(\u0061\u006c\u0065\u0072\u0074)或十六进制转义。
    • 函数引用: window['al' + 'ert'](1) 或 [].find.constructor('alert(1)')()。
    • 模板字符串: alert\1`` (如果反引号未被转义)。

    这些方法使得简单的字符串匹配变得毫无意义,攻击者可以轻松地执行 alert() 或 prompt() 等函数,而不会触发防御机制。

    3. 长度限制的局限性

    虽然限制输入长度(如100字符)是一个良好的实践,有助于缓解某些类型的攻击(如内存耗尽或SQL注入),但对于XSS而言,短小精悍的恶意代码同样可以造成巨大危害。例如,深入解析JavaScript XSS防御函数的常见漏洞与改进策略 这样的载荷通常远低于100字符,却足以执行攻击。因此,长度限制不能替代严格的输入验证和转义。

    构建更健壮的XSS防御策略

    鉴于上述漏洞,构建一个真正安全的XSS防御机制需要更全面和上下文敏感的方法。

    1. 采用上下文敏感的转义

    XSS防御的核心原则是“输出编码”,即根据数据将被插入的HTML上下文来选择正确的编码方式。

    • HTML内容: 当数据插入到HTML元素内部(如
      内容
      )时,需要转义 、&。
    • HTML属性: 当数据插入到HTML属性值中(如 )时,需要转义 "、'、&。对于URL属性,还需要进行URL编码。
    • JavaScript上下文: 当数据插入到

    一个更全面的HTML内容转义函数应至少包含对引号和反引号的转义:

    function escapeHtmlContent(s) {
        s = String(s); // 确保是字符串
        // 转义HTML特殊字符,包括引号和反引号
        return s.replace(/[<>&"'`]/g, function(c) {
            switch (c) {
                case '<': return 'zuojiankuohaophpcn';
                case '>': return 'youjiankuohaophpcn';
                case '&': return '&';
                case '"': return '"';
                case "'": return '''; // 或 '
                case '`': return '`'; // 或 `
                default: return c;
            }
        });
    }
    
    // 示例使用
    // console.log("
    " + escapeHtmlContent("@@##@@") + "
    "); // 输出:
    zuojiankuohaophpcnimg src=x onerror='alert(1)'youjiankuohaophpcn

    请注意,即使是上述函数,也仅适用于将数据作为纯HTML内容插入的情况。如果数据要插入到JavaScript代码中,则需要完全不同的转义策略。

    2. 优先使用成熟的XSS防护库或API

    自行编写XSS防御函数极易出错且难以维护。强烈建议使用经过安全专家审查和广泛测试的第三方库或浏览器原生API:

    • DOMPurify: 这是一个功能强大且高度安全的HTML净化库,它通过白名单的方式移除所有潜在的恶意内容,只保留安全的HTML。
    • Google Caja (HTML Sanitizer API): 虽然更复杂,但
    深入解析JavaScript XSS防御函数的常见漏洞与改进策略

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

771

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

329

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

350

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1324

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

362

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

901

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

581

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

425

2024.04.29

2026赚钱平台入口大全
2026赚钱平台入口大全

2026年最新赚钱平台入口汇总,涵盖任务众包、内容创作、电商运营、技能变现等多类正规渠道,助你轻松开启副业增收之路。阅读专题下面的文章了解更多详细内容。

54

2026.01.31

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Django 教程
Django 教程

共28课时 | 3.8万人学习

SciPy 教程
SciPy 教程

共10课时 | 1.4万人学习

Sass 教程
Sass 教程

共14课时 | 0.8万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号