boxmoe_header_banner_img

Hello! 欢迎来到悠悠畅享网!

文章导读

前端安全:XSS与CSRF攻击的防御策略


avatar
作者 2025年9月18日 12
<blockquote>防御XSS与CSRF需多层防护:对XSS,应严格编码输出、实施CSP策略;对CSRF,应使用CSRF Token、SameSite Cookie等机制,并结合HttpOnly、HTTPS等安全实践。</blockquote> <p><img src="https://img.php.cn/upload/article/001/253/068/175820682330681.jpg" alt="前端安全:xss与csrf攻击的防御策略"></p> <p><a style="color:#f60; text-decoration:underline;" title="前端" href="https://www.php.cn/zt/15813.html" target="_blank">前端</a>安全的核心挑战之一,无疑是XSS(跨站脚本攻击)和CSRF(跨站请求伪造)这两种经典攻击。要有效防御它们,关键在于从输入、输出、会话管理以及请求验证等多个层面构建一套严密且多层次的防护体系,没有一劳永逸的银弹,更多是组合拳的运用。</p> <h3>解决方案</h3> <p>面对XSS与CSRF,我们不能仅仅依赖单一的技术手段。我的经验是,防御需要从前端到<a style="color:#f60; text-decoration:underline;" title="后端" href="https://www.php.cn/zt/17190.html" target="_blank">后端</a>,从开发到部署,全方位地渗透。对于XSS,核心在于“不信任任何用户输入,对所有输出到页面的内容进行严格<a style="color:#f60; text-decoration:underline;" title="编码" href="https://www.php.cn/zt/16108.html" target="_blank">编码</a>”,并辅以内容安全策略(CSP)。而CSRF,则着重于“验证请求的来源与合法性”,常用的如CSRF Token、SameSite Cookies等。这不仅仅是技术实现,更是一种安全意识的养成。</p> <h3>深入剖析XSS攻击的种类与核心防御机制</h3> <p>XSS攻击,简而言之,就是攻击者设法在你的网站上注入恶意脚本,当其他用户访问时,这些脚本就会在他们的<a style="color:#f60; text-decoration:underline;" title="浏览器" href="https://www.php.cn/zt/16180.html" target="_blank">浏览器</a>中执行。我个人觉得,理解它的种类有助于我们更精准地防御。</p> <p>常见的XSS大致分三类:</p> <p><span>立即学习</span>“<a href="https://pan.quark.cn/s/cb6835dc7db1" style="text-decoration: underline !important; color: blue; font-weight: bolder;" rel="nofollow" target="_blank">前端免费学习笔记(深入)</a>”;</p> <ul> <li> <strong>存储型XSS (Stored XSS)</strong>:这是最危险的一种。恶意脚本被永久地存储在服务器上(比如数据库、评论区、论坛帖子),当用户访问包含这些脚本的页面时,脚本就会被执行。想象一下,你在一个社交网站上发了个带恶意代码的帖子,所有看到这个帖子的人都可能中招。</li> <li> <strong>反射型XSS (Reflected XSS)</strong>:这种攻击通常通过URL参数注入。攻击者构造一个包含恶意脚本的URL,诱骗用户点击。服务器接收到请求后,没有对恶意脚本进行处理就直接“反射”回浏览器,导致脚本执行。比如一个搜索框,你输入 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><script>alert(‘XSS’)</script></pre>

</div>,如果直接显示出来,就可能存在反射型XSS。</li> <li> <strong>DOM型XSS (DOM-based XSS)</strong>:这种XSS的特殊之处在于,它不涉及服务器端,而是完全发生在用户浏览器端。恶意脚本修改了页面的DOM结构,导致在客户端执行。例如,一个JavaScript函数直接从URL的hash部分读取数据并写入页面,如果hash值被篡改,就可能引发DOM型XSS。</li> </ul> <p>那么,如何有效防御呢?</p> <p><strong>1. 输入验证与净化(Input Validation &amp; Sanitization):</strong> 这听起来像个老生常谈,但确实是第一道防线。在数据进入系统时,就要对其进行验证。例如,限制用户输入的长度、类型,不允许输入HTML标签等。但请注意,这只是一个初步的过滤,不能完全依赖它来防御XSS,因为攻击者总有办法绕过。</p> <p><strong>2. 输出编码(Output Encoding):</strong> 这是防御XSS的<strong>核心</strong>。当用户输入的内容要展示到页面上时,必须根据其所处的上下文进行适当的编码。</p> <ul> <li> <strong>HTML上下文:</strong> 将 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">></pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">&</pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">"</pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">'</pre>

</div>, <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">/</pre>

</div> 等特殊字符转义成HTML实体,例如 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>

</div> 变成 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>

</div>。<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class=’brush:javascript;toolbar:false;’>function escapeHTML(str) { return str.replace(/[<>&"’]/g, function (c) { return ‘&#’ + c.charCodeAt(0) + ‘;’; }); } // 当要把用户输入放到 div.innerHTML = user_input 时,必须先进行编码</pre>

</div></li> <li> <strong>JavaScript上下文:</strong> 如果要把用户输入放到 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><script></pre>

</div> 标签内或JS变量中,需要进行JavaScript编码,将特殊字符转义成 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">uXXXX</pre>

</div> 格式。</li> <li> <strong>URL上下文:</strong> 如果要把用户输入放到URL参数中,需要进行URL编码,例如 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">encodeURIComponent()</pre>

</div>。</li> </ul> <p><strong>3. 内容安全策略 (Content Security Policy, CSP):</strong> CSP是一种强大的安全机制,它通过HTTP响应头或HTML的 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><meta></pre>

</div> 标签来告诉浏览器,哪些资源可以加载,哪些行为是被允许的。这就像给浏览器设了一个严格的沙箱。 例如,你可以设置只允许从当前域名加载脚本: <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Content-Security-Policy: script-src ‘self'</pre>

</div> 或者更严格地,只允许内联脚本执行一次,并且不允许加载任何外部脚本: <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Content-Security-Policy: script-src ‘nonce-random_value'</pre>

</div> (使用随机数nonce) CSP能够大大降低XSS攻击的危害,即使有脚本注入成功,也可能因为违反CSP规则而无法执行。</p> <h3>CSRF攻击的原理揭示与令牌(Token)防御策略</h3> <p>CSRF,或者叫“跨站请求伪造”,它的原理相对XSS来说,感觉上更隐蔽,因为受害者可能在不知情的情况下就执行了攻击者预设的操作。</p> <p><strong>攻击原理:</strong> 假设你登录了一个银行网站,浏览器中保存了你的会话(<a style="color:#f60; text-decoration:underline;" title="session" href="https://www.php.cn/zt/17098.html" target="_blank">session</a>)信息。攻击者引诱你点击一个恶意链接或访问一个恶意网站。这个恶意网站上可能隐藏着一个表单或图片,它会向银行网站发送一个请求,比如“转账1000元给攻击者”。由于你的浏览器已经登录了银行网站,并且请求中会自动带上你的会话Cookie,银行网站会认为这是一个合法的请求,从而执行转账操作。而你,可能根本没有察觉。</p> <p><strong>核心防御策略:CSRF Token(同步器令牌模式)</strong> 这是防御CSRF最常见且最有效的手段。我的理解是,它引入了一个只有服务器和用户浏览器知道的“秘密”,攻击者无法获取这个秘密。</p> <p><strong>工作流程:</strong></p> <div class="aritcle_card"> <a class="aritcle_card_img" href="/ai/aligenie-%E5%A4%A9%E7%8C%AB%E7%B2%BE%E7%81%B5%E5%BC%80%E6%94%BE%E5%B9%B3%E5%8F%B0"><img src="https://img.php.cn/upload/ai_manual/000/000/000/175679967490861.jpg" alt="AliGenie 天猫精灵开放平台"></a> <div class="aritcle_card_info"> <a href="/ai/aligenie-%E5%A4%A9%E7%8C%AB%E7%B2%BE%E7%81%B5%E5%BC%80%E6%94%BE%E5%B9%B3%E5%8F%B0">AliGenie 天猫精灵开放平台</a> <p>天猫精灵开放平台</p> <div class=""> <img src="/static/images/card_xiazai.png" alt="AliGenie 天猫精灵开放平台"><span>42</span> </div> </div> <a href="/ai/aligenie-%E5%A4%A9%E7%8C%AB%E7%B2%BE%E7%81%B5%E5%BC%80%E6%94%BE%E5%B9%B3%E5%8F%B0" class="aritcle_card_btn"> <span>查看详情</span> <img src="/static/images/cardxiayige-3.png" alt="AliGenie 天猫精灵开放平台"></a> </div> <ol> <li>用户访问页面时,服务器生成一个唯一的、不可预测的随机字符串,这就是CSRF Token。</li> <li>服务器将这个Token存储在用户的Session中。</li> <li>同时,服务器将这个Token嵌入到页面中的所有表单(作为隐藏字段)或通过JavaScript添加到Ajax请求的Header中。<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class=’brush:html;toolbar:false;’><form action="/transfer" method="POST"> <input type="hidden" name="_csrf_token" value="[SERVER_GENERATED_TOKEN]"> <!– 其他表单字段 –> <button type="submit">转账</button> </form></pre>

</div><p>对于Ajax请求:</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class=’brush:javascript;toolbar:false;’>$.ajax({ url: ‘/api/update_profile’, method: ‘POST’, headers: { ‘X-CSRF-TOKEN’: ‘[SERVER_GENERATED_TOKEN]’ // 从meta标签或JS变量中获取 }, data: { /* … */ } });</pre>

</div></li> <li>当用户提交表单或发送Ajax请求时,Token会随请求一起发送到服务器。</li> <li>服务器接收到请求后,会验证请求中携带的Token是否与Session中存储的Token一致。</li> <li>如果一致,请求合法;如果不一致,则拒绝请求,认为是CSRF攻击。</li> </ol> <p><strong>为什么有效?</strong> 攻击者无法预测或获取这个Token。因为恶意网站是跨域的,浏览器同源策略会阻止它读取银行网站的DOM内容(包括隐藏的Token),也无法直接访问你的Session来获取Token。</p> <h3>除了令牌,还有哪些前端安全实践能加固防线?</h3> <p>除了上述针对XSS和CSRF的特定防御,还有一些通用的前端安全实践,能进一步提升我们应用的整体安全性。我发现,很多时候这些看似细微的措施,却能构成一道坚不可摧的防线。</p> <p><strong>1. HttpOnly Cookies:</strong> 这个属性是专门为防御XSS而设计的。当为Cookie设置了<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">HttpOnly</pre>

</div>属性后,JavaScript就无法通过<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">document.cookie</pre>

</div>等方式访问到这个Cookie。这意味着,即使攻击者成功注入了恶意脚本,也无法窃取用户的Session Cookie,从而大大降低了XSS攻击的危害。 服务器端设置:<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Set-Cookie: sessionid=abcdef; HttpOnly</pre>

</div></p> <p><strong>2. Secure Cookies:</strong><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Secure</pre>

</div>属性指示浏览器只在HTTPS连接下发送Cookie。这能防止Cookie在不安全的HTTP连接中被窃听。虽然它不能直接防御XSS或CSRF,但它是确保通信安全的基础。</p> <p><strong>3. SameSite Cookies:</strong> 这是近年来浏览器引入的一个非常有效的CSRF防御机制。<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">SameSite</pre>

</div>属性可以设置Cookie在跨站请求时的发送行为。</p> <ul> <li> <strong><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">SameSite=Lax</pre>

</div> (默认值):</strong> 在导航到目标网站的GET请求中会发送Cookie(比如点击链接),但对于POST请求或通过<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><img></pre>

</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><iframe></pre>

</div>等标签发起的跨站请求则不会发送。这在保证用户体验的同时,能有效防御大部分CSRF攻击。</li> <li> <strong><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">SameSite=Strict</pre>

</div>:</strong> 只有在同源请求中才会发送Cookie。这意味着即使是点击一个链接跳转到目标网站,也不会发送Cookie。这种模式安全性最高,但可能会影响用户体验(比如从第三方网站跳转到你的网站后需要重新登录)。</li> <li> <strong><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">SameSite=None</pre>

</div> + <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Secure</pre>

</div>:</strong> 允许跨站发送Cookie,但必须在HTTPS环境下。通常用于需要跨站传输Cookie的场景,但安全性不如Lax或Strict。 我个人倾向于使用<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Lax</pre>

</div>作为默认,在确实需要跨站发送Cookie的场景下,再谨慎评估使用<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">None</pre>

</div>并确保<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">Secure</pre>

</div>。</li> </ul> <p><strong>4. Subresource Integrity (SRI):</strong> 如果你在项目中使用了CDN托管的第三方JavaScript库或CSS文件,SRI能帮你确保这些文件在传输过程中没有被篡改。通过在 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><script></pre>

</div> 或 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><link></pre>

</div> 标签中添加 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">integrity</pre>

</div> 属性,浏览器会根据哈希值验证资源的完整性。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class=’brush:html;toolbar:false;’><script src="https://example.com/some-library.js" integrity="sha384-oqVuAfgeT+9qJ/L2J/f/tY+c/2/d/r/f/s/t/u/v/w/x/y/z" crossorigin="anonymous"></script></pre>

</div><p>如果CDN上的文件被攻击者替换或篡改,哈希值就会不匹配,浏览器将拒绝加载该资源。</p> <p><strong>5. 严格的输入白名单校验:</strong> 虽然前面提到了输入验证,但这里我想强调“白名单”的概念。与其尝试过滤掉所有可能的恶意输入(黑名单),不如只允许已知安全的输入通过(白名单)。这在处理富文本编辑器内容时尤其重要,可以只允许特定的HTML标签和属性。</p> <p><strong>6. HTTPS everywhere:</strong> 这已经不是什么新鲜事了,但其重要性不言而喻。HTTPS加密了客户端与服务器之间的通信,防止了中间人攻击窃听或篡改数据。虽然它不能直接防御XSS或CSRF,但它是所有前端安全实践的基石,没有它,很多防御措施的效果都会大打折扣。</p> <p>总的来说,前端安全是一个持续演进的领域,没有一劳永逸的解决方案。我们需要不断学习新的攻击手段,并结合实际业务场景,灵活运用多种防御策略,才能构建一个相对健壮的安全体系。</p>

以上就是css javascript java html js 前端 ajax cookie 编码 浏览器 session 后端 JavaScript css ajax html xss csrf Cookie Session Token 字符串 JS dom alert input 数据库 http https iframe



评论(已关闭)

评论已关闭