gpt4 book ai didi

基于 JavaScript 的 X/HTML 和 CSS 清理

转载 作者:塔克拉玛干 更新时间:2023-11-02 21:21:50 26 4
gpt4 key购买 nike

在每个人都告诉我不应该进行客户端清理之前(我确实打算在客户端上进行清理,尽管它也可以在 SSJS 中工作),让我澄清一下我正在尝试做的事情.

我想要类似于 Google Caja 的东西或 HTMLPurifier但对于 JavaScript:一种基于白名单的安全方法,它处理 HTML 和 CSS(当然还没有插入到 DOM 中,这不安全,但首先以字符串形式获取),然后选择性地过滤掉不安全的标签或属性,忽略它们或可选择将它们作为转义文本包含在内,或以其他方式允许将它们报告给应用程序以进行进一步处理,最好是在上下文中。如果它也能像在 Google Caja 中那样将任何 JavaScript 减少到一个安全的子集,那就太棒了,但我知道这会要求很多。

我的用例是访问通过 JSONP 获得的不受信任的 XML/XHTML 数据(在 wiki 处理之前来自 Mediawiki wiki 的数据,从而允许原始但不受信任的 XML/HTML 输入)并允许用户对该数据(XQuery、jQuery、XSLT 等)进行查询和转换,利用 HTML5 允许离线使用 IndexedDB 存储等,然后可以在用户查看输入源并构建或导入查询的同一页面上预览结果。

用户可以产生他们想要的任何输出,所以我不会净化他们正在做的事情——如果他们想将 JavaScript 注入(inject)页面,所有权力都交给他们。但我确实想保护那些希望有信心添加代码的用户,这些代码可以安全地从不受信任的输入中复制目标元素,同时禁止他们复制不安全的输入。

这绝对是可行的,但我想知道是否有任何库已经这样做了。

如果我坚持自己实现这个(尽管我对这两种情况都很好奇),我想证明是使用 innerHTML 还是在插入之前创建/附加 DOM该文件在各个方面都是安全的。例如,如果我第一次运行 DOMParser 或通过使用 innerHTML 将原始 HTML 附加到未插入的 div 来依赖浏览器 HTML 解析,是否会意外触发事件?我相信它应该是安全的,但不确定 DOM 操作事件是否会在插入之前以某种方式发生,从而被利用。

当然,构建的 DOM 需要在那之后进行清理,但我只是想验证我可以安全地构建 DOM 对象本身以便于遍历,然后担心过滤掉不需要的元素、属性和属性值。

谢谢!

最佳答案

ESAPI 的目的是提供一个简单的接口(interface),以清晰、一致且易于使用的方式提供开发人员可能需要的所有安全功能。 ESAPI 架构非常简单,只是封装了大多数应用程序所需的关键安全操作的类的集合。

OWASP ESAPI 的 JavaScript 版本:http://code.google.com/p/owasp-esapi-js

输入验证极难有效地进行,HTML 很容易成为有史以来最糟糕的代码和数据混搭,因为有太多可能放置代码的地方和太多不同的有效编码。 HTML 尤其困难,因为它不仅是分层的,而且包含许多不同的解析器(XML、HTML、JavaScript、VBScript、CSS、URL 等...)。虽然输入验证很重要并且应该始终执行,但它并不是注入(inject)攻击的完整解决方案。最好使用转义 作为您的主要防御措施。我以前没有使用过 HTML Purifier,但它看起来不错,而且他们肯定已经投入了大量时间和思考。为什么不先使用他们的解决方案服务器端,然后再应用您想要的任何其他规则。我见过一些只使用 [ ] ( ) 的组合来编写代码的 hack。这里有 100 个更多示例 XSS (Cross Site Scripting) Cheat SheetThe Open Web Application Security Project (OWASP) .一些注意事项DOM based XSS Prevention Cheat Sheet .

HTML Purifier 捕获了这种混合编码攻击

<A HREF="h
tt p://6&#9;6.000146.0x7.147/">XSS</A>

这个 DIV 背景图像带有 unicoded XSS 漏洞利用

<DIV STYLE="background-image:\0075\0072\006C\0028'\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028.1027\0058.1053\0053\0027\0029'\0029">

您遇到的一些问题:HTML 和 JavaScript 中字符“<”的所有 70 种可能组合

<
%3C
&lt
&lt;
&LT
&LT;
&#60
&#060
&#0060
&#00060
&#000060
&#0000060
&#60;
&#060;
&#0060;
&#00060;
&#000060;
&#0000060;
&#x3c
&#x03c
&#x003c
&#x0003c
&#x00003c
&#x000003c
&#x3c;
&#x03c;
&#x003c;
&#x0003c;
&#x00003c;
&#x000003c;
&#X3c
&#X03c
&#X003c
&#X0003c
&#X00003c
&#X000003c
&#X3c;
&#X03c;
&#X003c;
&#X0003c;
&#X00003c;
&#X000003c;
&#x3C
&#x03C
&#x003C
&#x0003C
&#x00003C
&#x000003C
&#x3C;
&#x03C;
&#x003C;
&#x0003C;
&#x00003C;
&#x000003C;
&#X3C
&#X03C
&#X003C
&#X0003C
&#X00003C
&#X000003C
&#X3C;
&#X03C;
&#X003C;
&#X0003C;
&#X00003C;
&#X000003C;
\x3c
\x3C
\u003c
\u003C

关于基于 JavaScript 的 X/HTML 和 CSS 清理,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5575559/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com