针对XSS漏洞的前端防火墙:整装待发

安全 应用安全
到目前为止,我们把能用前端脚本防御XSS 的方案都列举了一遍。尽管看起来似乎很复杂累赘,不过那些是理论探讨而已,在实际中未必要都实现。我们的目标只是为了预警,能发现问题就行,并非要做到滴水不漏的程度。

到目前为止,我们把能用前端脚本防御XSS 的方案都列举了一遍。尽管看起来似乎很复杂累赘,不过那些是理论探讨而已,在实际中未必要都实现。我们的目标只是为了预警,能发现问题就行,并非要做到滴水不漏的程度。

事实上,HTML5 早已制定了一套浏览器XSS 解决方案 —— Content Security Policy,并且大多主流浏览器实现了这个标准。

既然我们使用前端脚本重新实现一遍,因此得在各个方面占有优势。

兼容性

CSP 目前主流浏览器大多已支持,IE10、11 支持部分功能。对于 IE10 之前的,当然就束手无策了。如果使用前端脚本实现,可根据浏览器的实际能力进退。

对于***篇介绍的 DOM-XSS,只要支持标准事件模型即可开启,因此兼容 IE9 完全可行。

事实上,IE8 就已开放了浏览器 API 接口,并支持原生访问器的操作。所以,IE8 是支持钩子程序,并能拦截可疑元素。

考虑到实际中,大多情况不做拦截,仅仅上报日志用以预警。对于这样低的需求,任何版本的浏览器都是完全可行的,甚至连 IE6 也没问题。

由于国内 IE 浏览器仍占有相当一部分比例,因此使用前端脚本的方案,能覆盖到更广的用户群体中。

部署

CSP 是通过 HTTP 头部实现的,策略配置储存在 Content-Security-Policy 这个字段里,因此得在 Web 服务器端进行配置。这对一些使用虚拟主机搭建的中小网站来说,配置起来比较麻烦。

而前端实现只需在页面里插入个脚本就行,完全不用关心后端的部署,修改策略也无需重启服务,维护起来容易的多。

不过,未来 CSP 会支持页面部署,通过 meta 标签即可配置策略,因此实用性会大幅提高。

当然,如今面临的各种问题,最终都能通过标准的完善和时代的进步而消失。所以任何方案都只是在解决当下的问题。

性能

毫无疑问,浏览器原生支持的肯定比模拟出来的更有效率。

之前考虑了各种情况,需安装各种事件和钩子,感觉很是累赘。不过,那只是理论上防御最严密的情况,现实中基本只作预警,并不需监控全开。

作为测试,我们还是考虑最严密的情况。根据前几篇文章探讨的结果,我们做一个原型演示

为了能线下模拟在线产品,同时做了一个 Chrome 插件,将脚本注入到在线页面里:

 

 

页面中使用到的脚本、插件、网络通信等,都在控制台里监控到,并且根据策略匹配显示不同的颜色。

再来看性能影响。尽管我们开启了所有的监控,但初始化消耗的时间,仍可接受。(测试环境 i3 2.3G 的笔记本 Win7 64位)

毕竟,JavaScript 的钩子仅仅是修改变量的字段而已,并非像传统语言那样得修改内存权限等等。

 

 

当然,这个页面内容比较少,只能看出脚本初始化的情况。

我们换个内容非常多的页面:

 

 

由于嵌套了框架页,在讨论钩子的时候我们提到,新的页面环境也需防御,因此触发了多次『主动防御』的初始化。

『静态扫描』的内容,正是被 MutationObserver 捕获的元素。由于页面内容非常多,静态元素也是随着 HTML 文档边下载边展现的。尽管扫描累计时间并不少,但相对整个页面加载的数秒时间,也基本忽略不计了。

『动态扫描』的内容,则是后期通过脚本创建的。随着滚动条往下拉,扫描次数也逐渐增多。由于我们勾住了 createElement ,理论上说调用会慢一些。不过现实中很少会一口气大量调用该方法的,大多使用模板通过 innerHTML 批量创建。

另外,我们还勾住了 setAttribute 这个常用的方法,统计结果和『访问器钩子』一起纳入在『属性检验』里。不过,现实中大多场合并不需要调用这个方法,毕竟从 attribute 到 property 还得经过一次字符串的解析,能直接用 property 则完全没必要去 setAttribute。

而访问器钩子,只有在修改 script、embed 这些元素的 src 属性时才会触发,这些操作本来就很少,因此属性扫描的额外消耗还是可以忽略的。

策略配置

使用脚本***的优势就在于,其策略可以灵活配置。规则可以动态产生,匹配也不限模式,通配符或是正则都可以。本来一切都是脚本实现的,何去何从完全也可由脚本决定。

当然,为了更好的适应 CSP 标准,我们尽可能的将策略规范与标准靠近,以便相互兼容。

因为脚本的灵活性,我们不仅支持通配符来匹配站点名,正则表达式也是完全支持。同时为了方便测试,调试控制台里可以动态修改策略。

下面,我们找个存在 XSS 的页面,立即来试验下: 

刷新,XSS 执行了:

虽然是非同源执行的,但好歹也算个 XSS。我们就拿它来测试。

接着开启我们的防火墙,为可执行模块配上白名单策略。只允许当前站点的资源,其他的则拦截,并且发送报警日志: 

 

出现奇迹的时刻到来了。。。

站外的可疑模块成功拦截了!同时开始发送预警日志到后台。

日志上报

标准的 CSP 中,上报的格式是固定的,并且信息内容也有限。但对于脚本来说,这些都不是问题,随时可以添加想要获得的信息。

你肯定会觉得,上报的数量不会太多,存在漏洞的毕竟只是少数。不过,广义上的 XSS 未必都是由漏洞引起的。

XSS —— Cross Site Script,只要是页面里的站外的脚本,都可以算是。通常情况下只能由漏洞引起,但在一些特殊的场合,任意页面都可能出现站外脚本,例如之前讨论的流量劫持,或是浏览器插件,都是很常见的情况。

所以,我们除了能在线预警外,还能统计各个地区运行商的广告劫持,以及一些网页外挂插件。

当然,想绕过也是很容易的。只要在流量上过滤了我们的防御脚本,或是屏蔽日志发送,我们都是无从得知的。

后记

事实上,最终的方案已上线。尽管只抽样了极少量的用户,但仍传回上百万的预警日志。几乎所有都是广告劫持和浏览器插件,即使存在漏洞暂时也无法得知,我们不可能一个个去分析复现。因此,我们还需一套高效的复现系统,来帮助我们实现自动化的复现工作。

责任编辑:蓝雨泪 来源: FEX
相关推荐

2014-06-24 09:46:08

2014-06-23 09:18:22

2014-06-23 10:58:48

2014-06-24 11:46:22

2009-03-19 15:43:05

Nehalem曙光

2011-08-09 09:00:57

Java 8

2014-02-18 14:18:45

Windows 8.1

2009-03-16 09:30:36

思科刀片加利福尼亚

2010-10-13 09:04:00

虚拟化云计算

2023-05-15 11:44:39

2012-06-08 08:59:19

LBS信息安全深度服务

2011-07-01 10:22:28

开发者诺基亚

2011-05-31 17:07:53

富士通笔记本

2010-09-14 10:19:39

2015-08-05 11:55:23

2010-09-14 13:08:52

2010-12-21 18:04:26

2013-10-16 15:36:36

互联网产品大会

2012-04-10 09:22:07

云计算
点赞
收藏

51CTO技术栈公众号