防止 xss 和 sql 注入而进行非法字符过滤, js 前端有什么几乎一劳永逸的方式? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
推荐关注
Meteor
JSLint - a Javascript code quality tool
jsFiddle
D3.js
WebStorm
推荐书目
Javascript 权威指南第 5 版
Closure: The Definitive Guide
tctc4869
V2EX    Javascript

防止 xss 和 sql 注入而进行非法字符过滤, js 前端有什么几乎一劳永逸的方式?

  •  
  •   tctc4869 2020-04-24 14:58:09 +08:00 14824 次点击
    这是一个创建于 2008 天前的主题,其中的信息可能已经有所发展或是发生改变。

    网上有各种防止 xss 和 sql 注入的方案,前端的也有,后端的也有。各种方案太多太杂,看的我头疼。

    我的策略是,前端负责非法字符的过滤,转换,显示,让过滤后的安全数据入库,以及能安全的显示给用户看。而后端处理非法字符,就很简单。一旦检测到非法字符就直接返回 404,403,400 等错误码。

    那么问题来了,先不考虑富文本,就那种普通的文本框,假设每个用户用浏览器操作,在输入框里输入的内容中,都可能带有 sql 注入,xss 攻击所用的代码的一段文字或文章例,前端如何负责这些带有非法字符的过滤转换?让数据能安全的入库,然后在数据显示时,又能显示用户输入时的样子,又不出问题呢。

    第 1 条附言    2020-04-24 15:44:20 +08:00
    有人误会我的描述,觉得后端是不用说明,我在说明一下,我的后端不是不处理,而是处理的简单粗暴,就看有没有非法字符,有就过去,没有就返回错误码,和无用信息。不搞过滤转码,那是前端要做的事情
    148 条回复    2020-04-26 11:04:57 +08:00
    1  2  
    ipwx
        1
    ipwx  
       2020-04-24 15:03:41 +08:00   1
    首先,sql 注入很好解决。用 prepared statement 就行。而且 prepared statement 比 sql 直接塞值更高效。另外,大部分 ORM 都能有效利用各种机制防止注入。

    其次,对于 XSS 。如果你不在后端检查,那么攻击者总能构造出让你能入库并原样返回给前端的内容。除非你前端是在显示内容的最后一步之前进行处理,在提交的时候过滤是无效的。当然,如果你前端在最后一步显示之前处理 XSS 的内容,那么后端可能不需要任何检查,也不需要什么 404 之类的状态吗。结合第一条的解决方案,正常入库出库就行。

    但是对于用户体验而言,每次显示前处理 XSS 无疑会占用 CPU 资源。还不如你后端入库进行处理呢。
    lneoi
        2
    lneoi  
       2020-04-24 15:05:22 +08:00
    前后端都得做处理
    前端有一个库,刚搜了下,这是官网 https://jsxss.com
    tctc4869
        3
    tctc4869  
    OP
       2020-04-24 15:13:05 +08:00
    @lneoi 谢谢
    MOETAN0
        4
    MOETAN0  
       2020-04-24 15:17:03 +08:00   1
    后端必需处理。
    xss 攻击者可不会老老实实在你的输入框里填脚本,构造一个 post 请求就可以绕开在 js 上的处理。
    est
        5
    est  
       2020-04-24 15:17:40 +08:00
    一劳永逸很简单啊。把所有用户输入过滤成 [a-zA-Z0-9]。一次过滤不成过滤 2 次 。
    dilu
        6
    dilu  
       2020-04-24 15:22:28 +08:00
    sql 注入就不说了 1l 方案完全没问题

    至于 xss php 有内置函数,直接转换所有 html 标签为实体标签,也可以直接去掉全部 html 标签

    一句话,php 专为 web 而生 香
    Leon6868
        7
    Leon6868  
       2020-04-24 15:23:06 +08:00   1
    前端基本防不住
    你要后端处理才行
    tctc4869
        8
    tctc4869  
    OP
       2020-04-24 15:25:07 +08:00
    @MOETAN0 我的后端不是不处理,而是处理比较简单粗暴,在后端,把检测到带有的非法字符的请求返回个 404,403 之类的错误码,把别有用心的构造请求的攻击者挡在外面。
    tctc4869
        9
    tctc4869  
    OP
       2020-04-24 15:28:54 +08:00
    @Leon6868 看清楚啊,我并不是说后端不处理,只是前端已经过滤了,就代表已经是安全的了,没有必要在后端再来一次过滤,而后端处理就比较简单,不用搞过滤等操作,把检测到非法字符的请求返回个如 404 错误或无用的信息给攻击者。
    moonlord
        10
    moonlord  
       2020-04-24 15:29:03 +08:00   9
    SQL 注入的一劳永逸,就是 不硬拼 SQL,只用 prepared statement,参数和语句分离开

    XSS 注入的一劳永逸,就是 不操作 html,只操作 txt
    认为 用户输入、后端返回 的数据必须是文本,而不是网页的一部分
    也就是不用 JS 的 innerHTML, jQuery 的 html()
    只用 JS 的 innerText (IE) 和 textContent (Firefox), jQuery 的 text(),毛的注入都不存在了

    其余所有什么 检验、转码 都是辣鸡方法,过时的,误导新人的
    我就想用<script>当名字,你就给我显示<script>就完了,不扯别的,瞎折腾

    =。=
    https://segmentfault.com/q/1010000004067521
    http://www.moonlord.cn
    gz911122
        11
    gz911122  
       2020-04-24 15:30:54 +08:00   2
    @tctc4869 前端已过滤并不能代表已经是安全的了
    msg7086
        12
    msg7086  
       2020-04-24 15:32:36 +08:00
    用 ORM 的我已经很多年没有考虑过注入问题了。你随便构造数据,我什么都不过滤,能注入算我输。
    orcusfox
        13
    orcusfox  
       2020-04-24 15:34:27 +08:00 via iPhone
    xss 一劳永逸就是加入 csp 报文头,并且拒绝用户使用 ie
    moonlord
        14
    moonlord  
       2020-04-24 15:35:11 +08:00
    @Leon6868 前端防不住?是你太菜吧,你告诉我什么场景前端防不住?
    tctc4869
        15
    tctc4869  
    OP
       2020-04-24 15:37:13 +08:00
    @gz911122 我知道,我其实想说的是,后端搞过滤是多此一举,后端不要搞什么过滤,只搞检查同步通不通过就行,过滤转码交给前端就行,直接构造请求的攻击者,肯定不会乖乖用浏览器,这些,直接交给后端用拦截器拦下来返回错误码即可,这是我的策略。
    TangMonk
        16
    TangMonk  
       2020-04-24 15:41:01 +08:00
    @moonlord #14 前段的代码可以随意更改的
    fancy111
        17
    fancy111  
       2020-04-24 15:47:50 +08:00
    @moonlord 你怕不是逗,前端能防个什么?你发个链接来防给我看看
    moonlord
        18
    moonlord  
       2020-04-24 15:48:17 +08:00
    @TangMonk
    我不会用 Chrome 控制台吗?需要你说?所以呢?和 XSS 有什么关系?
    moonlord
        19
    moonlord  
       2020-04-24 15:49:04 +08:00
    @fancy111 看 10 楼,你先百度 XSS 再说话好嘛
    whoami9894
        20
    whoami9894  
       2020-04-24 15:49:13 +08:00   2
    XSS 的话,一般情况下对所有符号(`<>"&#`)进行 HTML encode 基本就没问题了,比如 PHP 的 htmlspecialchars 函数。
    不过总有一些特殊场景,还是需要开发者有足够经验,比如标签内的输出点:`<a href="Javascript:\u0061\u006c\u0065\u0072\u0074(1);">click</a>`

    当然 CSP 也是好办法,但一样有不少绕过方式。国内外 SRC 上经常有大厂被挖出 XSS,想一劳永逸解决?不存在的
    moonlord
        21
    moonlord  
       2020-04-24 15:50:47 +08:00
    @tctc4869
    仔细想想,你 ”用拦截器拦下来返回错误码“ 是不是也是多此一举?
    我就想用<script>当名字,你就给我前端显示<script>就完了,瞎鸡儿检验转码报错,你要干啥?
    你是看了多少辣鸡教程被误导了?
    whoami9894
        22
    whoami9894  
       2020-04-24 15:51:54 +08:00
    @whoami9894 #20
    可以看看我这段回复 V 站是怎么过滤的,因为是标签外输出点,所以直接 HTMLencode 就完了
    moonlord
        23
    moonlord  
       2020-04-24 15:53:24 +08:00
    @whoami9894
    链接里的东西都能让用户随意修改的话……
    那么所谓一劳永逸,就是不用这种辣鸡设计……
    你说的这根本不是什么特殊场景,就是故意挖坑……
    whoami9894
        24
    whoami9894  
       2020-04-24 15:55:38 +08:00
    @moonlord
    众人皆醉你独醒?
    moonlord
        25
    moonlord  
       2020-04-24 15:58:15 +08:00
    @whoami9894
    那可不,我在正经问答题主的问题
    你们在宣传一些辣鸡的方案,简直不忍直视
    就好像 SQL 注入,还在研究怎么编码怎么过滤一样
    neoblackcap
        26
    neoblackcap  
       2020-04-24 16:00:23 +08:00
    @whoami9894 网站不注意动态内容生成是那样的,要不简单粗暴实现一个留言板,会有 xss 吗?用户内容只输出成文本,一点问题都不会有的
    jiantao
        27
    jiantao  
       2020-04-24 16:00:38 +08:00
    没有
    fancy111
        28
    fancy111  
       2020-04-24 16:01:07 +08:00   1
    @moonlord 就你这技术还开博客,直接给你一段代码打你脸。
    你是说只需要用 innerText 就可以防是吧?
    <html>
    <body>
    <p id="test">hello world </p>
    <script>
    var cOntent= document.getElementById("test");
    content.innerText='</script><script>alert(11);</script>'
    </script>
    </body>
    </html>
    看清楚了,别告诉我你看不懂。
    TangMonk
        29
    TangMonk  
       2020-04-24 16:01:41 +08:00
    @livid, 这个人说话也太不友好了
    TangMonk
        30
    TangMonk  
       2020-04-24 16:01:53 +08:00
    @TangMonk #29 moonlord
    fancy111
        31
    fancy111  
       2020-04-24 16:03:54 +08:00
    @whoami9894 没办法,我出面打他脸。
    moonlord
        32
    moonlord  
       2020-04-24 16:07:23 +08:00
    @fancy111

    你都给爷整笑了!
    你写了个 HTML,里面就是 <script>alert(11);</script>,完了弹出来了,所以呢?
    你在逗我吗?
    浏览器都报错了 Uncaught SyntaxError: Invalid or unexpected token
    你这根本都不符合 JS 语法,你是来搞笑的吗?

    来我对齐给你:
    <html>
    <body>
    <p id="test">hello world </p>
    <script>
    var cOntent= document.getElementById("test");
    content.innerText='
    </script>
    <script>
    alert(11);
    </script>'
    </script>
    </body>
    </html>
    fancy111
        33
    fancy111  
       2020-04-24 16:08:40 +08:00   1
    @moonlord XSS 需要符合语法。。。。 哈哈哈
    我没空跟你瞎扯了。 别人看了会替我怼你的
    whoami9894
        34
    whoami9894  
       2020-04-24 16:09:21 +08:00
    @fancy111
    虽然我很想挺你,但你这个例子确实不对
    浏览器解析 HTML 时会先解析 HTML,然后才是 JS 。也就是说你这段代码里`content.innerText='</script><script>alert(11);</script>'`的第一个`</script>`在 HTML 解析阶段被当做 script 闭合标签了

    所以这段代码被交给 JS 引擎解析时是这样的
    <script>
    var cOntent= document.getElementById("test");
    content.innerText='
    </script>

    <script>
    alert(11);
    </script>
    fancy111
        35
    fancy111  
       2020-04-24 16:10:30 +08:00
    @moonlord 另外 你要符合语法,前面加个分号就行了。
    我真的不想怼你,技术不行不要太自信。很容易被打脸!
    wooyuntest
        36
    wooyuntest  
       2020-04-24 16:11:21 +08:00
    不能,后端必须参与处理。其实无论是前端还是后端,接收到数据后都需要进行必要的校验才能到下一步流程,包括后端从数据库里取出来的数据,都要校验、过滤、处理后才能进到下一步流程,否则会引起“二次注入”等问题。
    总结下来就是:DO NOT Trust, Always Verify.
    fancy111
        37
    fancy111  
       2020-04-24 16:12:00 +08:00
    @whoami9894 你真是傻。 不报错的我已经说了,另外玩 XSS 或者其他注入,不用考虑什么报错,报错能运行就是最好的。 一看你们就是小白,搞过黑客吗? 唉。。。。 累
    whoami9894
        38
    whoami9894  
       2020-04-24 6:15:09 +08:00
    @fancy111 他的意思是前端 JS 操纵数据时用 innerText,你这种情况是后端直接渲染 HTML,所以实际不能反驳他对于前端操纵数据的说法


    @moonlord
    使用 innerText 等做法都是在前后端分离,前端 JS 操纵数据的前提下,后端直接渲染 HTML 返回你直接避过不提?没什么好杠的

    @neoblackcap
    确实。我的意思的是总有一些复杂的业务场景,所以想寻求一劳永逸的解决方式是不太现实的
    moonlord
        39
    moonlord  
       2020-04-24 16:16:37 +08:00
    @wooyuntest @fancy111
    一知半解太可怕了
    你难道没注意到我写的 <script>alert("菜鸡不要说话");</script>
    现在在 v2ex,就是原封不动显示的吗?
    还在说什么检验、编码、过滤,我服了。
    看看 10 楼,好吗,亲?
    whoami9894
        40
    whoami9894  
       2020-04-24 16:17:44 +08:00
    @fancy111
    @moonlord
    果然我就不该回复你们,你俩是一类人。先打牢基础吧,哪来的一股蜜汁自信
    fancy111
        41
    fancy111  
       2020-04-24 16:18:38 +08:00
    @whoami9894 说实话,给你们解释我很累。。。
    你数据是 json 的吧? text 是'</script><script>alert(11);</script> ,你把这个用 innerText 显示出来,不是注入了吗?
    还他的意思是前端 JS 操作数据。。。没后端处理你能操作啥啊?
    moonlord
        42
    moonlord  
       2020-04-24 16:18:50 +08:00
    @whoami9894
    9102 年都过了,现在 2020 年了,我这里反正只有前后端分离的项目
    fancy111
        43
    fancy111  
       2020-04-24 16:19:43 +08:00
    @moonlord 哈哈 V2EX 没后端处理,你真是逗。
    要不你给个网址来吧,直接给你演示。
    moonlord
        44
    moonlord  
       2020-04-24 16:20:15 +08:00
    @fancy111
    你可以试试你说的 “你把这个用 innerText 显示出来,不是注入了吗”,根本不会弹出来
    我写的 <script>alert("菜鸡不要说话");</script> 在这里,现在就是 innerText 显示出来的,弹了吗?
    fancy111
        45
    fancy111  
       2020-04-24 16:22:36 +08:00
    @moonlord 我已经不想说了,不喜欢 BB 。你连网页基本流程都不懂,我给你扯什么啊。你写的<script>是因为 v2 后端过滤的结果,不是只靠前端懂吗? 不回了
    wget
        46
    wget  
       2020-04-24 16:22:54 +08:00   2
    不建议前端过滤,针对正常用户没必要,针对攻击者没有用,顺带还可能会暴露后端的过滤规则
    实际可用的拦截方案都很复杂,姓名手机号之类的正则校验即可,但是复杂的富文本中,' " < > ? 之类攻击常用字符都有本身的含义,无脑拦截会造成误判
    skyRival
        47
    skyRival  
       2020-04-24 16:24:19 +08:00
    @moonlord 兄弟,大家都是程序员,说话别那么冲呗。我站你这边,我用的 React,从没有做过 XSS 过滤(因为我坚决抵制了 dangerousSetInnerHTML )。刚刚用 @whoami9894 这位兄弟的代码试过了,没有注入。
    moonlord
        48
    moonlord  
       2020-04-24 16:25:06 +08:00
    @fancy111
    后端过滤? Chrome 审查元素会吗?看看是 innerText 还是转码过滤了?球球你了,不信我的,你自己试试好么?
    skyRival
        49
    skyRival  
       2020-04-24 16:26:22 +08:00
    如果有道友有意见我都在线测试。
    SilentDepth
        50
    SilentDepth  
       2020-04-24 16:31:55 +08:00
    不就是个字符转义的事儿,怎么看你们讨论得那么热闹……
    fancy111
        51
    fancy111  
       2020-04-24 16:32:50 +08:00
    @moonlord
    @whoami9894
    @skyRival
    反正我现在没事,我就一起给你们上一课好了。
    你们说前端做了过滤,像 V2 一样,你知道 POST 是可以直接绕过 html 端发送的吗? 现在我们的回复根本不需要打字到这里点击回复,我可以直接用其他方式发送,那你的 JS 还有什么用?不靠后端的话,前端就会直接显示我上面代码的内容。 要是还不懂,建议自己搭建网站试试,靠纯前端,我给你们测试。
    murmur
        52
    murmur  
    2020-04-24 16:34:19 +08:00
    @fancy111
    @TangMonk
    冷静一下,这兄弟说话有问题,但是道理是可取的,他的思路核心就是将需求缩窄,限制用户的操作,功能越多 bug 越多这是真理
    我举一些例子,任天堂的游戏交流只能使用内置的一些,比入你好、你真棒,官方可以对这些话进行本地化,即解决了沟通问题,又解决了监督问题,大家都只能说你好,自然不用做关键字过滤,相比之下 lol 这种祖安文化就是开放的例子
    很多国内游戏 id 必须用中文,因为英文奇奇怪怪的词汇太多,不能用英语交流就省去维护英语关键字的成本
    如果你让用户写一段签名,那么这段签名要尽可能短,几十个字,就一行,而且是纯文字,而不是像以前的论坛可以用 ubb code,甚至是一些 html 语句进行美化。
    dangerousSetInnerHTML,这是真的危险
    moonlord
        53
    moonlord  
       2020-04-24 16:34:24 +08:00
    @SilentDepth
    又抓住一个不懂的。正确答案请看 10 楼。
    =。= ,月经贴了,这种东西。
    skyRival
        54
    skyRival  
       2020-04-24 16:34:59 +08:00 via Android
    @fancy111 你说的我们都知道啊,然后呢?我不管前端发送的什么,只要渲染的时候不触发就算是防御成功了呗。
    moonlord
        55
    moonlord  
       2020-04-24 16:36:23 +08:00
    @fancy111
    来你试,我就在这,等着你的 alert
    skyRival
        56
    skyRival  
       2020-04-24 16:37:19 +08:00 via Android
    @fancy111 我对测试和运维确实不擅长,我这刚好有一个空的项目,你说怎么测试我在线测试,如果有哪个我没防住,OK,我马上给我的后端加 xss 过滤。
    SilentDepth
        57
    SilentDepth  
       2020-04-24 16:37:38 +08:00
    @moonlord #10 楼主貌似没提到具体需求?禁止 innerHTML 的话,我需要渲染用户自定义 HTML 怎么办?
    fancy111
        58
    fancy111  
       2020-04-24 16:38:05 +08:00
    @skyRival 看我上面回复的,渲染他说只用 innerText 就行,那肯定是不行的。 另外如果你前端渲染时做其他过滤,我也有办法绕过过滤规则,我不信你们写的代码能有多完美。 尽管给我贴代码,少 BB
    fancy111
        59
    fancy111  
       2020-04-24 16:39:25 +08:00
    @skyRival 你直接发地址来。 带输入框,加提交显示出来就行。 跟回帖相似
    fancy111
        60
    fancy111  
       2020-04-24 16:39:53 +08:00
    @moonlord 就在这。。。 呵呵 你真是逗比
    moonlord
        61
    moonlord  
       2020-04-24 16:40:38 +08:00
    @fancy111
    V2EX 这么大的输入框就在这里,用的 innerText,输入的啥,显示的啥,你注入一个看看啊?
    skyRival
        62
    skyRival  
       2020-04-24 16:41:05 +08:00 via Android
    @fancy111 空项目,没上线的,刚刚搭好环境。
    fancy111
        63
    fancy111  
       2020-04-24 16:41:27 +08:00
    @moonlord 跟你这种 SB 我不想回了,你叫 V2 的管理员来,问他后端做了过滤没有好不?
    fancy111
        64
    fancy111  
       2020-04-24 16:42:52 +08:00
    @skyRival 那你直接写个页面就行,只要你靠前端防的。 三个功能,输入框提交、后端只存数据库、前端你自己做过滤后调用渲染。 接下来我给你演示
    SilentDepth
        65
    SilentDepth  
       2020-04-24 16:43:26 +08:00
    你们在争什么呢……V2EX 的页面是后端渲染的吧,那不转义字符可咋办
    moonlord
        66
    moonlord  
       2020-04-24 16:43:53 +08:00
    @fancy111
    我都告诉你了,innerText 的效果,就是输入的啥,显示的啥,不解析内容,你还非说有后端过滤,笑死我了
    你写的哪个字符被后端过滤了?
    ooQAQoo
        67
    ooQAQoo  
       2020-04-24 16:43:57 +08:00
    这楼歪的厉害
    fancy111
        68
    fancy111  
       2020-04-24 16:44:33 +08:00
    @moonlord 我可拜托你吧,别回我了。 浪费我时间。
    cjc2017
        69
    cjc2017  
       2020-04-24 16:44:36 +08:00
    <script>alert(1)</script>
    moonlord
        70
    moonlord  
       2020-04-24 16:44:56 +08:00
    @SilentDepth
    ???
    正确答案看 10 楼。
    转义没转义,右键审查看下不就知道???
    moonlord
        71
    moonlord  
       2020-04-24 16:46:08 +08:00
    @fancy111 笑死我了,行吧行吧,你就当他们后端过滤了你不存在的字符,然后最后总之就没注入成功吧,哈哈哈
    SilentDepth
        72
    SilentDepth  
       2020-04-24 16:47:14 +08:00
    @moonlord #70 10 楼的内容我看了啊,所以我在问如果有渲染用户 HTML 要怎么办。以及,大概我们对转义逻辑的理解不同,没说到一件事情上。
    moonlord
        73
    moonlord  
       2020-04-24 16:47:26 +08:00
    @fancy111 怎么,看不起 V2EX 家的输入框?非要别人给你环境,笑死我了
    lzuntalented
        74
    lzuntalented  
       2020-04-24 16:50:59 +08:00
    @moonlord 富文本的处理场景你没考虑,不是所有的输出都是当做字符使用的,富文本中图片链接标签等都存在的
    skyRival
        75
    skyRival  
       2020-04-24 16:51:19 +08:00
    @fancy111 你可真逗兄弟,我一摸鱼的哪有功夫去部署,内网穿透我现在也没条件。你就上代码,我这边跑起来就 OK,大家都可以看看。
    fancy111
        76
    fancy111  
       2020-04-24 16:52:41 +08:00
    @skyRival 哦,那你们自己玩吧。
    skyRival
        77
    skyRival  
       2020-04-24 16:55:04 +08:00
    @SilentDepth @lzuntalented 我之前做的网站没有渲染富文本的需求,这个我不太确定,我的想法是转成 markdown,然后在前端渲染 markdown 。
    SilentDepth
        78
    SilentDepth  
       2020-04-24 16:56:06 +08:00
    @moonlord
    我概括一下你在 #10 的观点:对于用户输入的内容,一律作为文本节点处理,不要创建 HTML 元素。

    首先,没错,这样是可以防止 XSS 。如果业务需求上本不需要用户提供 HTML 结构,这么做没问题。但就是有用户直接提供 HTML 的需求场景啊,这个时候你的这个办法是行不通的。最简单的做法就是 tag name 白名单 + 转义字符(或过滤),我不认为这个办法是「错误」的。

    另外,对于后端渲染页面的场景(例如 V2EX,如果我没猜错的话),你要怎么把用户内容精确控制到文本节点内?还是得转义啊。

    所以你们到底在争什么……
    skyRival
        79
    skyRival  
       2020-04-24 16:57:45 +08:00
    @SilentDepth 我觉得应该是在争需不需要后端过滤来防御 XSS 的问题。
    SilentDepth
        80
    SilentDepth  
       2020-04-24 17:00:51 +08:00
    @skyRival #77 我这儿 V2EX plus 插件貌似 bug 了,解析不出会话,我就不手动追溯你们的对话了。如果允许的富文本类型是有限的,转成 Markdown 再渲染出来是可行的。如果不是(例如允许用户插入 Gist 组件),要么做复杂的格式转换(高开发成本但更可控),要么直出 HTML 然后走传统的 XSS 处理(低开发成本但难可控)。
    zdhxiong
        81
    zdhxiong  
       2020-04-24 17:02:14 +08:00
    @moonlord
    看 v2 的 api 就行,返回的字符都是转义过的
    api/replies/show.json?topic_id=665687
    moonlord
        82
    moonlord  
       2020-04-24 17:07:51 +08:00
    @zdhxiong
    睁眼说瞎话?搜下<script>?
    moonlord
        83
    moonlord  
       2020-04-24 17:11:07 +08:00
    @SilentDepth
    题目问的一劳永逸……
    所以你看 V2EX 的答案就是我的答案,不允许你输入 HTML,只允许你输入文本
    你自己有特殊需求,那就需要什么 tag,就检验限制就完了啊,有啥好讨论的
    ikaros1997
        84
    ikaros1997  
       2020-04-24 17:13:09 +08:00
    <img Onerror="alert(111)"/>
    SilentDepth
        85
    SilentDepth  
       2020-04-24 17:15:17 +08:00
    @moonlord #83 一劳永逸也得看需求啊。「如何一劳永逸地解决人口太多粮食不够吃的问题」,难道你的方案是别生孩子吗。本来我也觉得这个问题不至于讨论成这样……

    另外,结合上面那位朋友提供的 API 来看,V2EX 压根儿也没限制你输入什么,谈不上「只允许你输入文本」。
    moonlord
        86
    moonlord  
       2020-04-24 17:17:18 +08:00
    @SilentDepth
    要想一劳永逸,那可不就是不生孩子嘛!
    SilentDepth
        87
    SilentDepth  
       2020-04-24 17:20:05 +08:00
    @moonlord #86 大兄弟,你的思想很危险……
    u823tg
        88
    u823tg  
       2020-04-24 17:22:01 +08:00
    问哈站长回复为啥不用富文本编辑器。-_-
    SilentDepth
        89
    SilentDepth  
       2020-04-24 17:27:32 +08:00
    @u823tg #88 赌五毛是因为懒(
    mtrec
        90
    mtrec  
       2020-04-24 17:31:07 +08:00 via Android
    @SilentDepth 就是你输入任何内容都当成是文本 没毛病 那老哥是冲了点 但是对的
    u823tg
        91
    u823tg  
       2020-04-24 17:32:22 +08:00
    绝对的安全没可能,带套了还有那么 1%的可能怀孕,哈哈!!
    Leon6868
        92
    Leon6868  
       2020-04-24 17:32:23 +08:00
    @tctc4869 我的意思是,如果出现 xss 或者 sql 注入,那很可能是比较高级的攻击者进行攻击。如果你是用 post 或者 ajax 传入后端,他们可以再构造一个包,绕过你前端的检测。其实后端检测到后报告 404 或 403 就可以了。

    10 楼的答案已经很好了,可以参考一下
    Leon6868
        93
    Leon6868  
       2020-04-24 17:35:32 +08:00
    @moonlord #21 我想知道你是前端还是后端还是产品经理。。。你去用工作台看看 v2 的"<>",看看是不是被转码了。你再用 postman 发一个没被转码过的包,看看是否会被转码,再回来好吗?。。
    otakustay
        94
    otakustay  
       2020-04-24 17:39:45 +08:00
    @Leon6868 tctc4869 说的并不全无道理,后端不搞过滤只搞拦截,安全性并没有什么损失
    SilentDepth
        95
    SilentDepth  
       2020-04-24 17:40:18 +08:00
    @mtrec #90 是的,我没有说 #10 的做法是错的,我只是在说那个方案可行的前提是不允许用户输入包含 HTML 内容,但实际业务中不全是这种情况。想要「一劳永逸」就需要解决本质问题,而 XSS 的本质问题就是意外执行了用户提供的 脚本内容,那么把可能会被执行的内容转换成不可执行的普通文本就是最直接的做法。
    moonlord
        96
    moonlord  
       2020-04-24 17:43:46 +08:00
    @Leon6868
    我是全干工程师,怎么了
    工作台是啥
    还在说转码,看看 81 楼吧

    api/replies/show.json?topic_id=665687
    Leon6868
        97
    Leon6868  
       2020-04-24 17:44:14 +08:00
    @moonlord 确实,innerText 是可以避免的,确实是我的问题,学习了。不过 sql 注入一般是数据库操作,不就要返回服务端吗?但是返回服务端就需要通过请求啊,这些包是可以中途截下来的。(当然你可以用 token 来防止,但是攻击者可以修改你的代码,然后在按照自己的想法把包发去除嘛)
    tctc4869
        98
    tctc4869  
    OP
       2020-04-24 17:51:18 +08:00
    @Leon6868 我的策略是,数据转码,交给前端做。后端只负责"是不是有,有就别想进入";后端做请求过滤,那是多此一举。
    skyRival
        99
    skyRival  
       2020-04-24 17:52:03 +08:00 via Android
    @ikaros1997 防住了。
    Leon6868
        100
    Leon6868  
       2020-04-24 17:58:58 +08:00
    @tctc4869 我也是这个意思
    1  2  
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2794 人在线   span class="fade">最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 36ms UTC 13:24 PVG 21:24 LAX 06:24 JFK 09:24
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86