0


【网络安全/前端XSS防护】一文带你了解HTML的特殊字符转义及编码

文章目录


为什么要进行特殊字符转义及编码?

在 HTML 中,有一些特殊字符不可直接使用,需要使用转义字符或实体编码来表示。这是为了避免这些字符与 HTML 标签和语法产生冲突。同时,也是为了防范前端XSS。

例如,有些特殊字符(如

<

>

)作为HTML标签的一部分,要是没有被特殊处理可能被恶意XSS。


前端XSS的危害及转义用处

HTML的特殊字符转义及编码在防范跨站脚本攻击(Cross-Site Scripting, XSS)方面起到关键作用。XSS是一种常见的安全漏洞,攻击者通过在受信任网站上插入恶意脚本,使其在用户浏览器中执行。

以下是四个例子来说明HTML的特殊字符转义及编码的作用:

(1)阻止脚本注入:

假设一个博客网站允许用户发表评论,并将评论内容直接显示在页面上。如果没有进行转义或编码处理,攻击者可以在评论中插入恶意脚本。例如:

用户评论:

<script>alert('XSS Attack');</script>

如果评论内容未经过转义或编码,这段恶意脚本将在其他用户浏览该页面时被执行。

接下来以XSS-Labs靶场为例,成功执行XSS时将弹窗“完成的不错”

由于后端无任何过滤及转义处理,可以看到,XSS语句执行成功:

在这里插入图片描述

然而,通过将特殊字符转义为实体编码,将评论内容显示为普通文本,如下所示:

&lt;script&gt;alert('XSS Attack');&lt;/script&gt;

这样,评论内容不再被解释为可执行的脚本,保护了页面和用户的安全。

(2)防止HTML标签和属性的滥用:

假设一个社交媒体网站允许用户在个人简介中添加自我介绍。如果用户输入的内容未经过转义或编码处理,并且在个人简介页面上直接显示,那么攻击者可以在自我介绍中插入恶意HTML标签或属性。例如:

用户输入:

<img src="javascript:alert('XSS Attack');" />

如果该内容未经过任何处理,则图像标签会被解释并执行其中的JavaScript代码。

举个例子:

在这里插入图片描述

通过将特殊字符转义为实体编码,将自我介绍内容显示为普通文本,如下所示:

&lt;img src=&quot;javascript:alert('XSS Attack');&quot; /&gt;

这样,HTML标签和属性不再被解析为可执行的代码,保护了页面和用户的安全。

同时,我们可以看到,在一些程序中,输入XSS语句之后并不会被转义,也不会被执行:

在这里插入图片描述

这是运用了更高级XSS防护技术的缘故。

(3)防止URL注入:

假设一个电子商务网站允许用户在评论中包含链接,并直接将这些链接显示在页面上。如果URL未经过适当的编码处理,攻击者可以在URL中注入恶意脚本或其他恶意内容。例如:

用户评论:

https://www.example.com?param=<script>alert('XSS Attack');</script>

如果该评论未经过任何处理,链接将会被解释并执行其中的JavaScript代码。

通过对URL进行编码,如下所示:

https://www.example.com?param=%3Cscript%3Ealert('XSS%20Attack')%3C/script%3E

这样,URL中的特殊字符被转义为实体编码,防止了恶意代码的执行。

(4)XSS过滤器的辅助作用:

许多现代浏览器和Web应用程序框架提供内置的XSS过滤器,其中一部分依赖于合适的HTML转义和编码。

例如,当浏览器检测到页面中的特殊字符被正确转义或编码时,它们会将其视为纯文本,不会将其解析为HTML标签或脚本。这有助于识别和阻止潜在的XSS攻击。

下面列举两个常见的浏览器XSS过滤器:

1.Chrome浏览器:

  • XSS Auditor:Chrome浏览器内置了名为XSS Auditor的过滤器,它尝试检测和阻止反射型XSS攻击。
  • Sanitizer:Chrome还使用了一种HTML Sanitizer来处理和过滤用户输入,以防止XSS攻击。

2.Firefox浏览器:

  • Content Security Policy (CSP):Firefox支持Content Security Policy,这是一种通过声明策略限制内容加载和执行的机制。CSP可用于阻止XSS攻击。
  • 部分自动XSS过滤:Firefox也提供了一些内置的自动XSS过滤功能,用于检测和阻止潜在的XSS攻击。

然而,需要注意的是,只依赖字符转义和编码并不能完全解决XSS问题。其他安全措施如输入验证、输出过滤、域间隔离等也都至关重要。


如何进行特殊字符转义及编码?

进行特殊字符转义和编码可以使用不同的方法和工具,具体取决于你使用的编程语言或开发框架。

下面是一些常见的方式:

(1)使用内置函数或方法:

大多数编程语言和框架提供了内置的函数或方法来进行字符转义和编码。例如:

  • 在JavaScript中,可以使用encodeURIComponent()encodeURI()来对URL进行编码,使用innerHTMLinnerText属性来进行HTML转义。
  • 在PHP中,可以使用htmlspecialchars()htmlentities()来进行HTML转义。
  • 在Java中,可以使用URLEncoder.encode()来对URL进行编码,使用StringEscapeUtils.escapeHtml()来进行HTML转义。

举个使用内置函数或方法的例子(JavaScript):

// URL编码let url ='https://www.example.com/?param='+encodeURIComponent('<script>alert("XSS Attack");</script>');
console.log(url);// 输出:https://www.example.com/?param=%3Cscript%3Ealert(%22XSS%20Attack%22);%3C/script%3E// HTML转义let userInput ='<script>alert("XSS Attack");</script>';let escapedHtml = document.createElement('div');
escapedHtml.textContent = userInput;
console.log(escapedHtml.innerHTML);// 输出:&lt;script&gt;alert("XSS Attack");&lt;/script&gt;

在上述代码中,

encodeURIComponent()

用于对URL参数进行编码,将特殊字符转换为相应的实体编码。
对于HTML转义,使用

textContent

属性创建一个新的DOM元素,并将用户输入设置为其文本内容,然后通过访问

innerHTML

属性获取HTML转义后的输出。

(2)使用专门的编码库:

有一些专门用于字符转义和编码的开源库,可以提供更强大和全面的功能。例如:

  • OWASP Java Encoder:适用于Java的开源库,提供各种编码器和解码器,用于对URL、HTML、JavaScript等进行编码和解码。
  • PHP HTML Purifier:适用于PHP的开源库,用于过滤和转义HTML,以防止XSS攻击。
  • Python Bleach:适用于Python的开源库,提供HTML标签过滤、标签属性过滤和标签内容转义等功能。

举个使用专门的编码库的例子(Java):

importorg.owasp.encoder.Encode;// URL编码String url ="https://www.example.com/?param="+Encode.forUriComponent("<script>alert(\"XSS Attack\");</script>");System.out.println(url);// 输出:https://www.example.com/?param=%3Cscript%3Ealert(%22XSS%20Attack%22);%3C/script%3E// HTML转义String userInput ="<script>alert(\"XSS Attack\");</script>";String escapedHtml =Encode.forHtml(userInput);System.out.println(escapedHtml);// 输出:&lt;script&gt;alert(&quot;XSS Attack&quot;);&lt;/script&gt;

在Java代码中,使用OWASP Java Encoder库来进行URL编码和HTML转义。

Encode.forUriComponent()

用于对URL参数进行编码,而

Encode.forHtml()

用于进行HTML转义。

(3)手动实现转义规则:

可以创建自定义的转义表或函数来执行特殊字符的转义。这需要仔细研究和了解特殊字符的转义规则,并编写相应的代码来替换字符。

转义时应考虑多重编码:当字符传输经过多个层级或环节时,确保在每个层级或环节上都进行了正确的编码和转义处理。


常见的特殊字符转义及编码

1.小于号

<

  • 转义形式:&lt;
  • 实体编码:&#60;

2.大于号

>

  • 转义形式:&gt;
  • 实体编码:&#62;

3.和符号

&

  • 转义形式:&amp;
  • 实体编码:&#38;

4.双引号

"

  • 转义形式:&quot;
  • 实体编码:&#34;

5.单引号

'

  • 转义形式:&apos;
  • 实体编码:&#39;

6.版权符号

©

  • 转义形式:&copy;
  • 实体编码:&#169;

7.注册商标符号

®

  • 转义形式:&reg;
  • 实体编码:&#174;

8.省略号

  • 转义形式:&hellip;
  • 实体编码:&#8230;

9.非断空格(不换行空格):

  • 转义形式:&nbsp;
  • 实体编码:&#160;

10.破折号

  • 转义形式:

    &ndash;
    
  • 实体编码:

    &#8211;
    

在 HTML 中,使用转义字符或实体编码确保这些字符正确地显示而不会被解析为 HTML 标签或语法。


总结

以上为HTML的特殊字符转义及编码详解,具体分析了前端XSS危害、转义的必要性、如何进行字符转义及编码、常见的字符转义及编码等知识点,读者可躬身实践。

我是秋说,我们下次见。

标签: 前端 web安全 xss

本文转载自: https://blog.csdn.net/2301_77485708/article/details/132489528
版权归原作者 秋说 所有, 如有侵权,请联系我们删除。

“【网络安全/前端XSS防护】一文带你了解HTML的特殊字符转义及编码”的评论:

还没有评论