前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >NodeJS 防止xss攻击 🎨

NodeJS 防止xss攻击 🎨

作者头像
德育处主任
发布2022-09-09 10:00:15
1.5K0
发布2022-09-09 10:00:15
举报
文章被收录于专栏:前端数据可视化

持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第30天,点击查看活动详情


本文简介

点赞 + 关注 + 收藏 = 学会了

xss 是常见的攻击方式之一,不管是前端还是后端都要对此有所防范才行。

本文主要讲解使用 NodeJS 开发的后端程序应该如何防范 xss 攻击。

xss演示

xss 攻击方式主要是在在页面展示内容中掺杂 js代码,以获取网页信息。

常见的攻击地方有:

  1. 电商产品评价区:某用户提交的评价带有 可执行的js代码,其他用户查看该评论时就会执行那段 js代码
  2. 博客网站:某用户在博客的标题或者内容中带有 可执行的JS代码 ,其他用户查看该博客时那段 js代码 就会被执行。

比如在输入框输入

代码语言:javascript
复制
<script>alert(1234)</script>
复制代码

别的用户在自己页面要展示上面这段内容个,页面有可能会弹出一个弹窗。

这个例子只是弹出一个对话框,如果人家有恶意,获取 cookie 等信息,然后传给自己的服务器,那后果真的很严重。

xss防御

预防措施:转义特殊字符

特殊符号转换

代码语言:javascript
复制
& -> &amp;
< -> &lt;
> -> &gt;
" -> &quot;
' -> &#x27;
/ -> &#x2F;
复制代码

上面我罗列了几个常见的特殊字符。从上面的例子可以看出,输入了 <script> 标签后,里面的内容有可能会被执行。

如果我们把 <script> 改成 &lt;script&gt; 那么浏览器就不把这段内容看成是可执行代码。

在日常开发中,我们不需要自己编写转义功能的代码,只需要下载 xss 的依赖包就行。

安装 xss 依赖包

代码语言:javascript
复制
npm install xss --save
复制代码

使用 xssxss 其实是一个方法,只需要把要转义的内容传入 xss 方法即可。

代码语言:javascript
复制
const xss = require('xss')

const content = xss('<script>alert(1234)</script>')
console.log(content)
复制代码

最后输出

代码语言:javascript
复制
&lt;script&gt;alert(1234)&lt;/script&gt;
复制代码

以上就是 xss攻击 在后端的防御方法。

如果严谨一点的话,在前端也可以把文本域的内容里的特殊字符转义一遍再传给后端。

后端传给前端的内容有可能会在页面展示成 &lt;script&gt;alert(1234)&lt;/script&gt; ,这部分需要前端自己去处理。

插则花边新闻

之前看到有则新闻说 Vue 不安全,某些ZF项目中使用 Vue 受到了 xss 攻击。后端甩锅给前端,前端甩锅给了 Vue

后来听说是前端胡乱使用 v-html 渲染内容导致的,而 v-html 这东西官方文档也提示了有可能受到 xss 攻击。

尤雨溪:很多人就是不看文档

01.png
01.png
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-06-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 本文简介
  • xss演示
  • xss防御
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档