|
1 |
| -#4.3 预防跨站脚本 |
2 |
| - |
3 |
| -现在的网站包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成 XSS)的威胁,而静态站点则完全不受其影响。 |
4 |
| - |
5 |
| -攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户帐户,修改用户设置,盗取/污染cookie,做虚假广告等。 |
6 |
| - |
7 |
| -对XSS最佳的防护应该结合以下两种方法:验证所有输入数据,有效检测攻击(这个我们前面小节已经有过介绍);对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行。 |
8 |
| - |
9 |
| -那么Go里面是怎么做这个有效防护的呢?Go的html/template里面带有下面几个函数可以帮你转移 |
10 |
| - |
11 |
| -- func HTMLEscape(w io.Writer, b []byte) //把需要转移的b进行转义之后写到w |
12 |
| -- func HTMLEscapeString(s string) string //转移s之后返回转义的字符串 |
13 |
| -- func HTMLEscaper(args ...interface{}) string //支持多个参数一起转义,然后返回一个字符串 |
14 |
| - |
15 |
| -我们看4.1小节的例子 |
16 |
| - |
17 |
| - fmt.Println("username:", HTMLEscapeString(r.Form["username"])) //输出到服务器端 |
18 |
| - fmt.Println("password:", HTMLEscapeString(r.Form["password"])) |
19 |
| - HTMLEscape(w,r.Form["username"]) //输出到客户端 |
20 |
| - |
21 |
| -那么我们在输出我们的模板的时候怎么处理的呢?Go的html/template包现在默认就帮你过滤了html元素,但是有时候你又想输出这样的信息,text/template也支持。请看下面的例子所示 |
22 |
| - |
23 |
| - import "text/template" |
24 |
| - ... |
25 |
| - t, err := template.New("foo").Parse(`{{define "T"}}Hello, {{.}}!{{end}}`) |
26 |
| - err = t.ExecuteTemplate(out, "T", "<script>alert('you have been pwned')</script>") |
27 |
| - |
28 |
| -输出 |
29 |
| - |
30 |
| - Hello, <script>alert('you have been pwned')</script>! |
31 |
| - |
32 |
| -转义的例子: |
33 |
| - |
34 |
| - import "html/template" |
35 |
| - ... |
36 |
| - t, err := template.New("foo").Parse(`{{define "T"}}Hello, {{.}}!{{end}}`) |
37 |
| - err = t.ExecuteTemplate(out, "T", "<script>alert('you have been pwned')</script>") |
38 |
| - |
39 |
| -转移之后的输出: |
40 |
| - |
41 |
| - Hello, <script>alert('you have been pwned')</script>! |
42 |
| - |
43 |
| - |
44 |
| - |
45 |
| -## links |
46 |
| - * [目录](<preface.md>) |
47 |
| - * 上一节: [验证的输入](<4.2.md>) |
48 |
| - * 下一节: [防止多次递交表单](<4.4.md>) |
49 |
| - |
50 |
| -## LastModified |
| 1 | +#4.3 预防跨站脚本 |
| 2 | + |
| 3 | +现在的网站包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成 XSS)的威胁,而静态站点则完全不受其影响。 |
| 4 | + |
| 5 | +攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户帐户,修改用户设置,盗取/污染cookie,做虚假广告等。 |
| 6 | + |
| 7 | +对XSS最佳的防护应该结合以下两种方法:验证所有输入数据,有效检测攻击(这个我们前面小节已经有过介绍);对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行。 |
| 8 | + |
| 9 | +那么Go里面是怎么做这个有效防护的呢?Go的html/template里面带有下面几个函数可以帮你转移 |
| 10 | + |
| 11 | +- func HTMLEscape(w io.Writer, b []byte) //把需要转移的b进行转义之后写到w |
| 12 | +- func HTMLEscapeString(s string) string //转移s之后返回转义的字符串 |
| 13 | +- func HTMLEscaper(args ...interface{}) string //支持多个参数一起转义,然后返回一个字符串 |
| 14 | + |
| 15 | +我们看4.1小节的例子 |
| 16 | + |
| 17 | + fmt.Println("username:", template.HTMLEscapeString(r.Form.Get("username"))) //输出到服务器端 |
| 18 | + fmt.Println("password:", template.HTMLEscapeString(r.Form.Get("password"))) |
| 19 | + template.HTMLEscape(w, []byte(r.Form.Get("username"))) //输出到客户端 |
| 20 | + |
| 21 | +我们看到最后输出到客户端的代码如下: |
| 22 | + |
| 23 | + |
| 24 | + |
| 25 | +那么我们在输出我们的模板的时候怎么处理的呢?Go的html/template包现在默认就帮你过滤了html元素,但是有时候你又想输出这样的信息,text/template也支持。请看下面的例子所示 |
| 26 | + |
| 27 | + import "text/template" |
| 28 | + ... |
| 29 | + t, err := template.New("foo").Parse(`{{define "T"}}Hello, {{.}}!{{end}}`) |
| 30 | + err = t.ExecuteTemplate(out, "T", "<script>alert('you have been pwned')</script>") |
| 31 | + |
| 32 | +输出 |
| 33 | + |
| 34 | + Hello, <script>alert('you have been pwned')</script>! |
| 35 | + |
| 36 | +转义的例子: |
| 37 | + |
| 38 | + import "html/template" |
| 39 | + ... |
| 40 | + t, err := template.New("foo").Parse(`{{define "T"}}Hello, {{.}}!{{end}}`) |
| 41 | + err = t.ExecuteTemplate(out, "T", "<script>alert('you have been pwned')</script>") |
| 42 | + |
| 43 | +转移之后的输出: |
| 44 | + |
| 45 | + Hello, <script>alert('you have been pwned')</script>! |
| 46 | + |
| 47 | + |
| 48 | + |
| 49 | +## links |
| 50 | + * [目录](<preface.md>) |
| 51 | + * 上一节: [验证的输入](<4.2.md>) |
| 52 | + * 下一节: [防止多次递交表单](<4.4.md>) |
| 53 | + |
| 54 | +## LastModified |
51 | 55 | * $Id$
|
0 commit comments