关于 XSS 攻击,在 React 中我们可以做这些防范措施!

2990次阅读  |  发布于3年以前

XSS 攻击其中的一种类型是基于 DOM 型,攻击者很容易将包含恶意的 JavaScript 代码注入前端页面中,从而发起恶意攻击。

如今,很大一部分网站都在使用 React 进行开发,本文带大家了解 XSS 攻击是如何影响着我们的 React 应用程序,及如何避免应用程序受到 XSS 攻击

React 会受到 XSS 攻击吗?

如下所示,让我们先用 React 写一段存在 XSS 攻击的恶意代码,看它运行之后会发生什么?

const content = `<img onerror='alert("xss ");' src='xxx.png' /> Test XSS 攻击`;
class XSSTest extends React.Component {
  render() {
    return (
      <div> { content } </div>
    )
  }
}

当运行之后,浏览器为我们呈现的是一段字符串而不是被解析运行的 DOM。这是因为 React 中的 JSX 提供了防止注入攻击,在渲染所有的输入内容前,默认会进行**转义**,这些内容都会被转换成字符串输出到 DOM ,有效的防止了 XSS 攻击

如果想在我们的 DOM 上渲染 HTML 该怎么办?

dangerouslySetInnerHTML

dangerouslySetInnerHTML 是 React 解析含有 HTML 标记内容的一种方式,也是原生 DOM 元素 innerHTML 的替代方案,从这个命名 dangerously 也能看出是一个危险的 API,以此来警示用户,使用 dangerouslySetInnerHTML API 直接设置含有 HTML 标签的内容很容易遭到 XSS 攻击

继续上面的示例,让我们做下修改。

const content = `<img onerror='alert("xss ");' src='xxx.png' /> Test XSS 攻击`;
class XSSTest extends React.Component {
  render() {
    return (
      <div dangerouslySetInnerHTML={{ __html: content }}></div>
    )
  }
}

运行上面代码之后,会出现以下界面,页面被 XSS 注入了。

image.png

有的时候在内容管理系统(CMS)中包含有 HTML 标记的内容,确实需要在页面展示,你应该做的是在解析前先通过一个工具函数处理掉内容中的恶意脚本。

通常这类工具函数不需要自己重新编写,社区已经有一些不错的解决方案,例如 github.com/leizongmin/js-xss 这个工具,同时支持浏览器端、Node.js 服务端,可通过白名单策略控制允许的 HTML 标签和属性。

import xss from 'xss';
const content = xss(`<img onerror='alert("xss ");' src='xxx.png' /> Test XSS 攻击`);

再次运行看下展现效果,发现当通过 xss() 工具函数包装处理之后,img 标签里的 onerror 属性被转义了。

image.png

除此之外还有一个用来处理含有恶意代码的工具 sanitize-html,默认有一些过滤策略,如果想获得更多内容,还需要自定义允许的标签和属性。

Refs 滥用

React 提供的 Refs 允许我们操作 DOM 节点或在 render() 方法中创建的 React 元素。

Refs 设计的应用场景是在媒体播放、焦点和文本选择,及实现动画与一些基于 DOM 的第三方库配合使用,例如结合 react-transition-group 实现动画在严格模式下必须使用 refs <CSSTransition nodeRef={React.createRef()} /> 否则会警告 findDOMNode is deprecated in StrictMode,这也是警告我们不要直接操作 DOM。

当 Refs 被过度滥用时,往往就会出现一些不可控的影响,如下例所示,通过创建的 xssTestRef 对象来操作 DOM 节点是有风险的,XSS 很容易被注入。

import React from 'react'; 

const content = `<img onerror='alert("xss ");' src='xxx.png' /> Test XSS 攻击`;
const xssTestRef = React.createRef();
class XSSTest extends React.Component {
  componentDidMount() {
    xssTestRef.current.innerHTML = content;
  }
  render() {
    return (
      <div ref={xssTestRef}>11</div>
    )
  }
}

export default XSSTest;

总结

为了更好的预防应用程序出现 XSS 攻击,我们要了解它是什么,什么情况下会发生,本文我们的讲解主要围绕 XSS 攻击的 DOM 类型来看,除此之外还有存储型,这涉及到服务端,关于 XSS 的详细介绍可参考这篇文章 “[Web 安全 - 跨站脚本攻击 XSS 三种类型及防御措施] ”。

关于 XSS 攻击,在 React 中我们可以做这些防范措施:

文中一些外链无法跳转,可阅读原文查看。

- END -

Copyright© 2013-2020

All Rights Reserved 京ICP备2023019179号-8