依靠 HTML、XML 或其他類型編碼驗證用戶輸入可能會導致瀏覽器執行惡意代碼。
使用特定的編碼函數(例如 htmlspecialchars() 或 htmlentities())能避免一部分 cross-site scripting 攻擊,但不能完全避免。根據數據出現的上下文,除 HTML 編碼的基本字符 <、>、& 和 " 以及 XML 編碼的字符 <、>、&、" 和 ' 之外(僅當已設置 ENT_QUOTES 時),其他字符可能具有元意。依靠此類編碼函數等同于用一個安全性較差的黑名單來防止 cross-site scripting 攻擊,并且可能允許攻擊者注入惡意代碼,并在瀏覽器中加以執行。由于不可能始終準確地確定靜態顯示數據的上下文,因此即便應用了編碼,HP Fortify 安全編碼規則包仍會報告 cross-site scripting 漏洞,并將其顯示為 Cross-Site Scripting:Poor Validation 問題。
Cross-site scripting (XSS) 漏洞會在以下情況中出現:
1. 數據通過一個不可信賴的數據源進入 Web 應用程序。對于 Reflected XSS,不可信賴的源大多數情況下為 Web 請求;而對于 Persistent(也稱為 Stored)XSS,該源通常為數據庫查詢的結果。
2. 在未檢驗包含數據的動態內容是否存在惡意代碼的情況下,便將其傳送給了 Web 用戶。
傳送到 Web 瀏覽器的惡意內容通常采用 JavaScript 代碼片段的形式,但也可能會包含一些 HTML、Flash 或者其他任意一種可以被瀏覽器執行的代碼。基于 XSS 的攻擊手段花樣百出,幾乎是無窮無盡的,但通常它們都會包含傳輸給攻擊者的私人數據(如 Cookie 或者其他會話信息)。在攻擊者的控制下,指引受害者進入惡意的網絡內容;或者利用易受攻擊的站點,對用戶的機器進行其他惡意操作。
例 1:下面的代碼片段可從 HTTP 請求中讀取 text 參數,對其進行 HTML 編碼,并將其顯示在腳本標簽之間的警報框中。
<?php
$var=$_GET['text'];
...
$var2=htmlspecialchars($var);
echo "<script>alert('$var2')</script>";
?>
text 只包含標準的字母或數字文本,這個例子中的代碼就能正確運行。如果 text 具有單引號、圓括號和分號,則在代碼執行之后會結束 alert 文本框。[1] Standards Mapping - OWASP Top 10 2007 - (OWASP 2007) A1 Cross Site Scripting (XSS)
[2] Standards Mapping - OWASP Top 10 2010 - (OWASP 2010) A2 Cross-Site Scripting (XSS)
[3] Standards Mapping - OWASP Top 10 2004 - (OWASP 2004) A4 Cross Site Scripting
[4] Standards Mapping - Security Technical Implementation Guide Version 3 - (STIG 3) APP3510 CAT I, APP3580 CAT I
[5] Standards Mapping - Security Technical Implementation Guide Version 3.4 - (STIG 3.4) APP3510 CAT I, APP3580 CAT I
[6] Standards Mapping - Web Application Security Consortium 24 + 2 - (WASC 24 + 2) Cross-site Scripting, Content Spoofing
[7] Standards Mapping - Common Weakness Enumeration - (CWE) CWE ID 82, CWE ID 83, CWE ID 87, CWE ID 692
[8] HTML 4.01 Specification W3
[9] Standards Mapping - SANS Top 25 2009 - (SANS 2009) Insecure Interaction - CWE ID 116
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 - (PCI 1.2) Requirement 6.3.1.1, Requirement 6.5.1
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 - (PCI 1.1) Requirement 6.5.4
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 - (PCI 2.0) Requirement 6.5.7
[13] Standards Mapping - FIPS200 - (FISMA) SI
[14] Understanding Malicious Content Mitigation for Web Developers CERT