閱讀scary doc,我知道如果我提供了危險的SetInnerHTML()的錯誤參數,我的褲子因爲XSS而關閉。我必須在這個函數調用的上游做些什麼來確保我可以安全地使用它?尋找並剝離<腳本>來自用戶輸入的標籤?還有什麼?什麼時候可以考慮使用危險的SetInnerHTML()安全?
2
A
回答
3
CAVEAT:我不是安全專家;以下總結了我作爲一名外行人所積累的最佳理解。
確保您的「危險的」內部HTML是安全的最好方法是確保您只將其設置爲您自己生成的HTML。換句話說,您絕不會顯示任何來自外部來源的內容。這可能聽起來太嚴格了,但有一個解決方法:如果你想在你的危險的HTML中包含「受感染」的內容,你可以解析受感染的內容並重新生成它。基本思想是你的解析器只能識別合法的輸入,而忽略其他的一切。然後它接受解析的輸入,並生成安全輸出。
例如,假設我們有以下規則:
- 字符串是包括AZ,az,0-9的任何序列,和/或標點符號句號,逗號,分號,冒號問題標記和感嘆號。
- 樣式化的字符串類似[b]粗體[/ b],[u]下劃線[/ u]等。
- 其他所有內容都被忽略。
請注意,您並未列入黑名單,如腳本標記,因爲您可能不知道需要列入黑名單的所有內容。相反,您將某些您知道安全的特定事物列入白名單,並忽略其他所有內容。一旦完成了對輸入的解析,就得到了已知安全字符串和樣式化字符串的列表,並且使用嵌入式標籤生成安全HTML輸出相對比較簡單。
鏈接和圖像標記更難以安全地處理,因爲任何鏈接/圖像可能會導致惡意軟件,或到一天左右後重定向到惡意軟件的一個看似平淡無奇的網站。我知道用圖像保護圖像的最佳方式是要求將圖像上傳到裝有病毒掃描程序的服務器(它們不是百分之百安全的)。對於鏈接,我能想到的最佳方法是確保實際鏈接文本與您正在鏈接的文本一起顯示。但我仍然會使用相同的方法:編寫一個解析器,該解析器知道如何解析安全的URL(用於鏈接或圖像),並且不知道如何解析不安全的URL,然後從解析的數據重新生成鏈接/圖像。這仍然比僅僅顯示樣式文本風險大得多,但如果你需要鏈接/圖像,這是我所知道的最好的方式。
相關問題
- 1. 什麼時候分類不好/危險?
- 2. 什麼時候開始考慮縮放?
- 3. 什麼時候可以安全使用PHP strtolower()函數?
- 4. 什麼時候可以安全使用.toString()?
- 5. 什麼時候HTTP 404有用,什麼時候應該考慮503?
- 6. 什麼時候應該考慮使用TCP或UDP?
- 7. 什麼時候應該考慮使用ORM框架?
- 8. 使用svn有什麼危險?
- 9. 什麼時候可以安全地在std :: thread上調用native_handle()?
- 10. 什麼時候可以安全地調用pthread_attr_destroy?
- 11. 什麼時候可以安全地調用TIdTCPConnection.Disconnect?
- 12. 安全,危險使用錨時,而不是提交輸入
- 13. 使用xpath有什麼安全風險?
- 14. 螺紋爲什麼危險?
- 15. 什麼是... mysql_real_escape_string?危險嗎?
- 16. 爲什麼SafeHandle.DangerousGetHandle()「危險」?
- 17. 如何將JSX組件與危險地組合SetInnerHTML
- 18. 包含文件時的安全考慮
- 19. 什麼時候可以安全讀取文件
- 20. 什麼時候可以安全地使用ReentrantReadWriteLock類的readLock()方法?
- 21. 在什麼情況下可以免於CSRF的危險?
- 22. 我什麼時候可以使用Task.Yield()?
- 23. 什麼時候可以使用filter_input()
- 24. 什麼時候可以使用IORef?
- 25. 什麼時候可以使用lodash.after()?
- 26. 你什麼時候可以使用uint_least16_t
- 27. 我什麼時候可以使用AppDomain?
- 28. WCF相互SSL安全什麼時候使用什麼證書?
- 29. 爲什麼reinterpret_cast的仍然是在使用時有危險
- 30. Django中不安全的用戶輸入文本有什麼危險?
html在哪裏起源? – demux
規則的拇指,如果可能避免使用dangerouslySetInnerHTML()。尋找其他的選擇。 – Mox
一個很好的例子和用例是[linkify-string](http://soapbox.github.io/linkifyjs/docs/linkify-string.html)的結果。它包含HTML但可以安全使用,因爲它會轉義HTML輸入並處理鏈接。 – Prinzhorn