0

0

前端安全:XSS与CSRF攻击的防御策略

betcha

betcha

发布时间:2025-09-18 22:47:01

|

807人浏览过

|

来源于php中文网

原创

防御XSS与CSRF需多层防护:对XSS,应严格编码输出、实施CSP策略;对CSRF,应使用CSRF Token、SameSite Cookie等机制,并结合HttpOnly、HTTPS等安全实践。

前端安全:xss与csrf攻击的防御策略

前端安全的核心挑战之一,无疑是XSS(跨站脚本攻击)和CSRF(跨站请求伪造)这两种经典攻击。要有效防御它们,关键在于从输入、输出、会话管理以及请求验证等多个层面构建一套严密且多层次的防护体系,没有一劳永逸的银弹,更多是组合拳的运用。

解决方案

面对XSS与CSRF,我们不能仅仅依赖单一的技术手段。我的经验是,防御需要从前端到后端,从开发到部署,全方位地渗透。对于XSS,核心在于“不信任任何用户输入,对所有输出到页面的内容进行严格编码”,并辅以内容安全策略(CSP)。而CSRF,则着重于“验证请求的来源与合法性”,常用的如CSRF Token、SameSite Cookies等。这不仅仅是技术实现,更是一种安全意识的养成。

深入剖析XSS攻击的种类与核心防御机制

XSS攻击,简而言之,就是攻击者设法在你的网站上注入恶意脚本,当其他用户访问时,这些脚本就会在他们的浏览器中执行。我个人觉得,理解它的种类有助于我们更精准地防御。

常见的XSS大致分三类:

立即学习前端免费学习笔记(深入)”;

  • 存储型XSS (Stored XSS):这是最危险的一种。恶意脚本被永久地存储在服务器上(比如数据库、评论区、论坛帖子),当用户访问包含这些脚本的页面时,脚本就会被执行。想象一下,你在一个社交网站上发了个带恶意代码的帖子,所有看到这个帖子的人都可能中招。
  • 反射型XSS (Reflected XSS):这种攻击通常通过URL参数注入。攻击者构造一个包含恶意脚本的URL,诱骗用户点击。服务器接收到请求后,没有对恶意脚本进行处理就直接“反射”回浏览器,导致脚本执行。比如一个搜索框,你输入
    <script>alert('XSS')</script>
    ,如果直接显示出来,就可能存在反射型XSS。
  • DOM型XSS (DOM-based XSS):这种XSS的特殊之处在于,它不涉及服务器端,而是完全发生在用户浏览器端。恶意脚本修改了页面的DOM结构,导致在客户端执行。例如,一个JavaScript函数直接从URL的hash部分读取数据并写入页面,如果hash值被篡改,就可能引发DOM型XSS。

那么,如何有效防御呢?

1. 输入验证与净化(Input Validation & Sanitization): 这听起来像个老生常谈,但确实是第一道防线。在数据进入系统时,就要对其进行验证。例如,限制用户输入的长度、类型,不允许输入HTML标签等。但请注意,这只是一个初步的过滤,不能完全依赖它来防御XSS,因为攻击者总有办法绕过。

2. 输出编码(Output Encoding): 这是防御XSS的核心。当用户输入的内容要展示到页面上时,必须根据其所处的上下文进行适当的编码。

  • HTML上下文:
    <
    ,
    >
    ,
    &
    ,
    "
    ,
    '
    ,
    /
    等特殊字符转义成HTML实体,例如
    <
    变成
    <
    function escapeHTML(str) {
        return str.replace(/[<>&"']/g, function (c) {
            return '&#' + c.charCodeAt(0) + ';';
        });
    }
    // 当要把用户输入放到 div.innerHTML = user_input 时,必须先进行编码
  • JavaScript上下文: 如果要把用户输入放到
    <script>
    标签内或JS变量中,需要进行JavaScript编码,将特殊字符转义成
    \uXXXX
    格式。
  • URL上下文: 如果要把用户输入放到URL参数中,需要进行URL编码,例如
    encodeURIComponent()

3. 内容安全策略 (Content Security Policy, CSP): CSP是一种强大的安全机制,它通过HTTP响应头或HTML的

<meta>
标签来告诉浏览器,哪些资源可以加载,哪些行为是被允许的。这就像给浏览器设了一个严格的沙箱。 例如,你可以设置只允许从当前域名加载脚本:
Content-Security-Policy: script-src 'self'
或者更严格地,只允许内联脚本执行一次,并且不允许加载任何外部脚本:
Content-Security-Policy: script-src 'nonce-random_value'
(使用随机数nonce) CSP能够大大降低XSS攻击的危害,即使有脚本注入成功,也可能因为违反CSP规则而无法执行。

CSRF攻击的原理揭示与令牌(Token)防御策略

CSRF,或者叫“跨站请求伪造”,它的原理相对XSS来说,感觉上更隐蔽,因为受害者可能在不知情的情况下就执行了攻击者预设的操作。

Cardify卡片工坊
Cardify卡片工坊

使用Markdown一键生成精美的小红书知识卡片

下载

攻击原理: 假设你登录了一个银行网站,浏览器中保存了你的会话(session)信息。攻击者引诱你点击一个恶意链接或访问一个恶意网站。这个恶意网站上可能隐藏着一个表单或图片,它会向银行网站发送一个请求,比如“转账1000元给攻击者”。由于你的浏览器已经登录了银行网站,并且请求中会自动带上你的会话Cookie,银行网站会认为这是一个合法的请求,从而执行转账操作。而你,可能根本没有察觉。

核心防御策略:CSRF Token(同步器令牌模式) 这是防御CSRF最常见且最有效的手段。我的理解是,它引入了一个只有服务器和用户浏览器知道的“秘密”,攻击者无法获取这个秘密。

工作流程:

  1. 用户访问页面时,服务器生成一个唯一的、不可预测的随机字符串,这就是CSRF Token。
  2. 服务器将这个Token存储在用户的Session中。
  3. 同时,服务器将这个Token嵌入到页面中的所有表单(作为隐藏字段)或通过JavaScript添加到Ajax请求的Header中。
    <form action="/transfer" method="POST">
        <input type="hidden" name="_csrf_token" value="[SERVER_GENERATED_TOKEN]">
        <!-- 其他表单字段 -->
        <button type="submit">转账</button>
    </form>

    对于Ajax请求:

    $.ajax({
        url: '/api/update_profile',
        method: 'POST',
        headers: {
            'X-CSRF-TOKEN': '[SERVER_GENERATED_TOKEN]' // 从meta标签或JS变量中获取
        },
        data: { /* ... */ }
    });
  4. 当用户提交表单或发送Ajax请求时,Token会随请求一起发送到服务器。
  5. 服务器接收到请求后,会验证请求中携带的Token是否与Session中存储的Token一致。
  6. 如果一致,请求合法;如果不一致,则拒绝请求,认为是CSRF攻击。

为什么有效? 攻击者无法预测或获取这个Token。因为恶意网站是跨域的,浏览器同源策略会阻止它读取银行网站的DOM内容(包括隐藏的Token),也无法直接访问你的Session来获取Token。

除了令牌,还有哪些前端安全实践能加固防线?

除了上述针对XSS和CSRF的特定防御,还有一些通用的前端安全实践,能进一步提升我们应用的整体安全性。我发现,很多时候这些看似细微的措施,却能构成一道坚不可摧的防线。

1. HttpOnly Cookies: 这个属性是专门为防御XSS而设计的。当为Cookie设置了

HttpOnly
属性后,JavaScript就无法通过
document.cookie
等方式访问到这个Cookie。这意味着,即使攻击者成功注入了恶意脚本,也无法窃取用户的Session Cookie,从而大大降低了XSS攻击的危害。 服务器端设置:
Set-Cookie: sessionid=abcdef; HttpOnly

2. Secure Cookies:

Secure
属性指示浏览器只在HTTPS连接下发送Cookie。这能防止Cookie在不安全的HTTP连接中被窃听。虽然它不能直接防御XSS或CSRF,但它是确保通信安全的基础。

3. SameSite Cookies: 这是近年来浏览器引入的一个非常有效的CSRF防御机制。

SameSite
属性可以设置Cookie在跨站请求时的发送行为。

  • SameSite=Lax
    (默认值):
    在导航到目标网站的GET请求中会发送Cookie(比如点击链接),但对于POST请求或通过
    <img>
    <iframe>
    等标签发起的跨站请求则不会发送。这在保证用户体验的同时,能有效防御大部分CSRF攻击。
  • SameSite=Strict
    只有在同源请求中才会发送Cookie。这意味着即使是点击一个链接跳转到目标网站,也不会发送Cookie。这种模式安全性最高,但可能会影响用户体验(比如从第三方网站跳转到你的网站后需要重新登录)。
  • SameSite=None
    +
    Secure
    允许跨站发送Cookie,但必须在HTTPS环境下。通常用于需要跨站传输Cookie的场景,但安全性不如Lax或Strict。 我个人倾向于使用
    Lax
    作为默认,在确实需要跨站发送Cookie的场景下,再谨慎评估使用
    None
    并确保
    Secure

4. Subresource Integrity (SRI): 如果你在项目中使用了CDN托管的第三方JavaScript库或CSS文件,SRI能帮你确保这些文件在传输过程中没有被篡改。通过在

<script>
<link>
标签中添加
integrity
属性,浏览器会根据哈希值验证资源的完整性。

<script src="https://example.com/some-library.js"
        integrity="sha384-oqVuAfgeT+9qJ/L2J/f/tY+c/2/d/r/f/s/t/u/v/w/x/y/z"
        crossorigin="anonymous"></script>

如果CDN上的文件被攻击者替换或篡改,哈希值就会不匹配,浏览器将拒绝加载该资源。

5. 严格的输入白名单校验: 虽然前面提到了输入验证,但这里我想强调“白名单”的概念。与其尝试过滤掉所有可能的恶意输入(黑名单),不如只允许已知安全的输入通过(白名单)。这在处理富文本编辑器内容时尤其重要,可以只允许特定的HTML标签和属性。

6. HTTPS everywhere: 这已经不是什么新鲜事了,但其重要性不言而喻。HTTPS加密了客户端与服务器之间的通信,防止了中间人攻击窃听或篡改数据。虽然它不能直接防御XSS或CSRF,但它是所有前端安全实践的基石,没有它,很多防御措施的效果都会大打折扣。

总的来说,前端安全是一个持续演进的领域,没有一劳永逸的解决方案。我们需要不断学习新的攻击手段,并结合实际业务场景,灵活运用多种防御策略,才能构建一个相对健壮的安全体系。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
ajax教程
ajax教程

php中文网为大家带来ajax教程合集,Ajax是一种用于创建快速动态网页的技术。通过在后台与服务器进行少量数据交换,Ajax可以使网页实现异步更新。这意味着可以在不重新加载整个网页的情况下,对网页的某部分进行更新。php中文网还为大家带来ajax的相关下载资源、相关课程以及相关文章等内容,供大家免费下载使用。

166

2023.06.14

ajax中文乱码解决方法
ajax中文乱码解决方法

ajax中文乱码解决方法有设置请求头部的字符编码、在服务器端设置响应头部的字符编码和使用encodeURIComponent对中文进行编码。本专题为大家提供ajax中文乱码相关的文章、下载、课程内容,供大家免费下载体验。

170

2023.08.31

ajax传递中文乱码怎么办
ajax传递中文乱码怎么办

ajax传递中文乱码的解决办法:1、设置统一的编码方式;2、服务器端编码;3、客户端解码;4、设置HTTP响应头;5、使用JSON格式。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

124

2023.11.15

ajax网站有哪些
ajax网站有哪些

使用ajax的网站有谷歌、维基百科、脸书、纽约时报、亚马逊、stackoverflow、twitter、hacker news、shopify和basecamp等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

260

2024.09.24

cookie
cookie

Cookie 是一种在用户计算机上存储小型文本文件的技术,用于在用户与网站进行交互时收集和存储有关用户的信息。当用户访问一个网站时,网站会将一个包含特定信息的 Cookie 文件发送到用户的浏览器,浏览器会将该 Cookie 存储在用户的计算机上。之后,当用户再次访问该网站时,浏览器会向服务器发送 Cookie,服务器可以根据 Cookie 中的信息来识别用户、跟踪用户行为等。

6500

2023.06.30

document.cookie获取不到怎么解决
document.cookie获取不到怎么解决

document.cookie获取不到的解决办法:1、浏览器的隐私设置;2、Same-origin policy;3、HTTPOnly Cookie;4、JavaScript代码错误;5、Cookie不存在或过期等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

368

2023.11.23

阻止所有cookie什么意思
阻止所有cookie什么意思

阻止所有cookie意味着在浏览器中禁止接受和存储网站发送的cookie。阻止所有cookie可能会影响许多网站的使用体验,因为许多网站使用cookie来提供个性化服务、存储用户信息或跟踪用户行为。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

447

2024.02.23

cookie与session的区别
cookie与session的区别

本专题整合了cookie与session的区别和使用方法等相关内容,阅读专题下面的文章了解更详细的内容。

97

2025.08.19

TypeScript类型系统进阶与大型前端项目实践
TypeScript类型系统进阶与大型前端项目实践

本专题围绕 TypeScript 在大型前端项目中的应用展开,深入讲解类型系统设计与工程化开发方法。内容包括泛型与高级类型、类型推断机制、声明文件编写、模块化结构设计以及代码规范管理。通过真实项目案例分析,帮助开发者构建类型安全、结构清晰、易维护的前端工程体系,提高团队协作效率与代码质量。

49

2026.03.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Sass 教程
Sass 教程

共14课时 | 0.9万人学习

Bootstrap 5教程
Bootstrap 5教程

共46课时 | 3.6万人学习

CSS教程
CSS教程

共754课时 | 43.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号