当前位置: 首页 > news >正文

关于XSS和CSRF,面试官更喜欢这样的回答!

这是我们前端最常见的两种攻击手段,也是面试中最常考的前端攻击。这篇文章我用最精炼、最优雅,也是面试官最喜欢的回答方式来讲解下 XSS 和 CSRF。

一、XSS(跨站脚本)

原理

攻击者把 恶意脚本 注入到受信任页面并被浏览器执行,脚本 利用页面的信任上下文(Cookies、localStorage、DOM)窃取数据或劫持会话。

常见类型

  • 反射型​(参数或路径直接反射到页面并执行)
  • 存储型​(恶意内容存储在服务器,其他用户访问时触发)
  • DOM-based​(客户端不安全的 DOM 操作导致执行,和服务器无关)

最小复现示例(不安全的后端 + 不安全的前端)

后端(Express — 危险示例)

// server.js(示例,仅演示不安全行为)
const express = require('express');
const app = express();app.get('/search', (req, res) => {const q = req.query.q || '';// 直接把用户输入拼到 HTML 中 —— 危险!res.send(`<html><body>搜索: ${q}</body></html>`);
});app.listen(3000);

访问 /search?q=<script>alert(1)</script> 会执行脚本(反射型)。

前端 DOM XSS(危险)

<div id="out"></div>
<script>const q = location.search.split('q=')[1] || '';document.getElementById('out').innerHTML = q; // 不转义 —— 危险(DOM XSS)
</script>

实战防范要点

  1. 输出编码(服务器端)​:所有插入 HTML 的内容做 HTML 转义(&<>\"')。
  2. 前端最小化 innerHTML​:尽量用框架绑定(React/Vue 的模板)替代 innerHTML

    框架框出来的插值({value} / {{ value }})会​自动做 HTML 转义​,把 <>&"' 等关键字符替换成实体(&lt; 等),从而把攻击脚本当文本显示,而不是执行。

  3. 富文本白名单清洗​:对于必须存储/渲染的 HTML(富文本),后端用白名单 sanitizer(比如 bleach / html-sanitizer),前端再用 DOMPurify 做一次保护,对标签属性等进行清洗。
  4. Content-Security-Policy(CSP)头部​:禁止内联脚本、只允许可信源。
  5. HttpOnly Cookie 头部​:token/cookie 设置 HttpOnly,防止被脚本直接读取(减轻 XSS 后果)。

示例代码 — 安全改造

后端(Express + 转义)

const escapeHtml = s => String(s).replace(/&/g, '&amp;').replace(/</g, '&lt;').replace(/>/g, '&gt;').replace(/"/g, '&quot;').replace(/'/g, '&#39;');app.get('/search', (req, res) => {const q = escapeHtml(req.query.q || '');res.send(`<html><body>搜索: ${q}</body></html>`);
});

前端(若必须渲染 HTML,用 DOMPurify)

<!-- npm install dompurify -->
<script src="https://unpkg.com/dompurify@2.<!--version-->/dist/purify.min.js"></script>
<div id="content"></div>
<script>// htmlFromServer 来自后端 API,仍需 sanitizeconst htmlFromServer = '<img src=x onerror=alert(1)>';document.getElementById('content').innerHTML = DOMPurify.sanitize(htmlFromServer);
</script>

设置 CSP(Nginx/Express header 示例)

Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.example.com; object-src 'none';

二、CSRF(跨站请求伪造)

原理

利用用户已登录且浏览器会自动带上凭证(cookie)的特性,攻击者诱导用户发起对受信任站点的请求(如通过自动提交表单或图片请求),从而在用户 名下执行未授权操作。

最小复现示例(攻击者页面)

如果 bank.com/transfer 接受 GET 或 POST 并依赖 cookie 验证,攻击页面可这样写:

<!-- auto.html(在攻击者域名上) -->
<form action="https://bank.com/transfer" method="POST" id="f"><input name="to" value="attacker" /><input name="amount" value="1000" />
</form>
<script>document.getElementById('f').submit();</script>

用户在已登录 bank.com 的情况下访问攻击页面时,浏览器会自动带上 bank.com 的 cookie,导致转账。

防护要点

  1. SameSite Cookie​:把 session/cookie 设置 SameSite=LaxStrict(Lax 对 POST 有保护,适配大多数情形)。
  2. CSRF Token(同步/双提交)​:服务端生成随机 token,响应给前端;敏感请求必须携带并校验该 token。

    该 token 不同于 jwt token ,此处的 csrf-token 只为配合 session+cookie 传统鉴权策略做安全防护。

  3. 检查 Origin/Referer​:对跨站请求校验 OriginReferer 头(通常对 POST/PUT/DELETE 生效)。
  4. 避免用 cookie 做对外 API 的认证​:采用 Authorization: Bearer header 的 token 机制(只有 JS 能读/写),结合 CORS 限制。
  5. 敏感操作二次确认​:密码/OTP/二次验证。

示例代码(Express + scrf token + csurf)

csurf 使用 ​双提交验证机制(CSRF Token)​:

  1. 服务端生成一个 CSRF Token,放在 cookie 或 session 中。
  2. 前端每次发 POST/PUT/DELETE 请求要带上这个 token,常放在请求头或表单隐藏字段,比如:X-CSRF-Token: ey2423482374823748234
  3. 服务端校验 token,是否匹配、是否未过期、是否合法。

后端(Express)

// server.js
const express = require('express');
const cookieParser = require('cookie-parser');
const csurf = require('csurf');const app = express();
app.use(cookieParser());
app.use(express.json());
app.use(csurf({ cookie: { httpOnly: true, sameSite: 'lax' } }));app.get('/csrf-token', (req, res) => {// 返回 token 给 SPA 前端(用于后续请求 header)res.json({ csrfToken: req.csrfToken() });
});app.post('/transfer', (req, res) => {// csurf 中间件会自动校验请求中的 token(_csrf 字段或 X-CSRF-Token header)// 执行转账逻辑...res.json({ ok: true });
});app.listen(3000);

前端 SPA(获取 token 并在请求头中发送)

// 初始化时获取 token
async function init() {const r = await fetch('/csrf-token', { credentials: 'include' });const { csrfToken } = await r.json();window.__CSRF_TOKEN = csrfToken;
}// 发送受保护请求
async function transfer() {await fetch('/transfer', {method: 'POST',credentials: 'include', // 仍然带 cookieheaders: {'Content-Type': 'application/json','X-CSRF-Token': window.__CSRF_TOKEN},body: JSON.stringify({ to: 'bob', amount: 100 })});
}

只用 SameSite(简洁替代,适用多数场景),在服务端设置 cookie:

Set-Cookie: session=...; HttpOnly; Secure; SameSite=Lax; Path=/;

这就能阻止绝大多数通过第三方页面触发的 POST/跨站敏感操作。

三、XSS 与 CSRF 的关键总结

概念:

  • XSS​:攻击者注入脚本并可读取页面内容(更强),根源是输出/DOM 不安全。
  • CSRF​:攻击者伪造用户请求,无法直接读取响应,根源是浏览器自动带凭证。

防护:

  1. 后端统一使用 HTML escape 库;富文本走白名单 sanitizer。
  2. 全站 Cookie:HttpOnly; Secure; SameSite=Lax
  3. 对需要的页面开启 CSP(report-only 先观测,再 enforce)。
  4. SPA:首次获取 CSRF token 并在后续请求中以 header 发送;服务端检查 Origin/Referer
  5. CI/代码审查禁止随意使用 innerHTML/eval/dangerouslySetInnerHTML
  6. 对关键操作实施二次验证(密码/OTP)。
http://www.jsqmd.com/news/52903/

相关文章:

  • quic协议中Connection ID的协商机制
  • 口碑佳的深海环境模拟试验装置制造商TOP5推荐:售后完善选择
  • 主题:训练循环定制化实战:以CustomTrainer.fit为例
  • 2025年十大广州西装定制排行榜,浪登定制专业吗?创新能力怎
  • 2025年无人机反制模块制造企业权威推荐榜单:无人机探测设备‌/无人机侦测反制设备 ‌/无人机反制设备源头厂家精选
  • 2025年水面保洁船直销厂家权威推荐榜单:保洁船‌/河道保洁船 ‌/湖面保洁船源头厂家精选
  • 挑战热极限:如何构建可靠的175℃ AC/DC电源系统
  • 气象站厂家专业推荐:从专业科研到农业应用的全方位指南
  • 详细介绍:Sqoop将MySQL数据导入HDFS
  • DB2数据库解除表空间挂起状态
  • 国标GB28181算力算法平台EasyGBS赋能智慧农田可视化监管新模式
  • 2025非标钣金定制品牌TOP10权威推荐,非标钣金定制生产厂家精选优质品牌助力工程采购
  • 2025年下半年木纹转印/栏杆制作/喷漆/喷塑厂家前五推荐榜单:专业选择指南
  • 这里说的go的OS 线程不会卡,什么意思,是指os线程可以处理其他的程序还是处理其他的http请求,os线程是什么
  • 2025年专业靠谱口碑不错的国产操作系统公司推荐,高安全适配
  • 2025年天津包装印刷服务公司排名:天津福森数码科技有限公司
  • 2025 年 11 月激振器厂家权威推荐榜:DF/HE/LE/ZDQ/RDQ/JR/BE/UE/KWD/G/ML/MV/DVE全系列激振器型号深度解析与选购指南
  • IPIDEA代理IP深度测评:构建智能体知识库的得力助手
  • 为什么软件公司很少用 Python 开发 Web - 绝不原创的飞龙
  • 2025年11月北京遗产继承律师服务全面评测与Top5推荐指南
  • 2025英国最厉害三个留学机构
  • Spring Web 中获取 HTTP 请求参数的方法
  • 2025英国留学中介机构十强
  • 2025年BIP系统性能大比拼,口碑最佳的是它,协同云/制造云/用友 T3/好生意/人力云/财务云/税务云/好业财BIP管理系统推荐排行榜
  • 2025 年油田压裂用支撑剂厂家最新推荐榜,技术创新与产品可靠性深度解析的优质企业名录油田采油用防砂树脂砂/油田压裂用自悬浮支撑剂/钻井用降滤失剂/球团压块粘结剂公司推荐
  • 2025液体水玻璃厂商哪家好TOP5权威推荐:源头直供避坑指
  • 2025年黑龙江省面试培训十大机构排行榜,雪恒白雪面试常见问
  • 2025英国读研申请选什么中介好
  • 2025 年铝包木窗厂家最新推荐榜,技术实力与市场口碑深度解析 + 高性能与可靠性兼具的优质品牌
  • 2025年纸板桶生产厂家权威推荐榜单:方纸桶/生产纸板桶/全纸桶源头厂家精选