GO读书笔记

《go web 编程》第四章 表单:预防跨站脚本

2022-08-31  本文已影响0人  bycall

攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX 或 Flash 以欺骗用户。一旦得手,他们可以盗取用户帐户信息,修改用户设置,盗取 / 污染 cookie 和植入恶意广告等。

对 XSS 最佳的防护应该结合以下两种方法:一是验证所有输入数据,有效检测攻击 (这个我们前面小节已经有过介绍); 另一个是对所有输出数据进行适当的处理,以防止任何已成功注入的脚本在浏览器端运行。

那么 Go 里面是怎么做这个有效防护的呢?Go 的 html/template 里面带有下面几个函数可以帮你转义

func HTMLEscape (w io.Writer, b [] byte) // 把 b 进行转义之后写到 w
func HTMLEscapeString (s string) string // 转义 s 之后返回结果字符串
func HTMLEscaper (args …interface {}) string // 支持多个参数一起转义,返回结果字符串
例子:


fmt.Println("username:", template.HTMLEscapeString(r.Form.Get("username"))) // 输出到服务器端
fmt.Println("password:", template.HTMLEscapeString(r.Form.Get("password")))
template.HTMLEscape(w, []byte(r.Form.Get("username"))) // 输出到客户端

如果我们输入的 username 是 <script>alert()</script>, 那么我们可以在浏览器上面看到输出如下所示:

图 4.3 Javascript 过滤之后的输出

Go 的 html/template 包默认帮你过滤了 html 标签,但是有时候你只想要输出这个 <script>alert()</script> 看起来正常的信息,该怎么处理?请使用 text/template。请看下面的例子


import "text/template"
...
t, err := template.New("foo").Parse(`{{define "T"}}Hello, {{.}}!{{end}}`)
err = t.ExecuteTemplate(out, "T", "<script>alert('you have been pwned')</script>")

输出

Hello, <script>alert('you have been pwned')</script>!

或者使用 template.HTML 类型


import "html/template"
...
t, err := template.New("foo").Parse(`{{define "T"}}Hello, {{.}}!{{end}}`)
err = t.ExecuteTemplate(out, "T", template.HTML("<script>alert('you have been pwned')</script>"))

输出

Hello, <script>alert('you have been pwned')</script>!

转换成 template.HTML 后,变量的内容也不会被转义

转义的例子:


import "html/template"
...
t, err := template.New("foo").Parse(`{{define "T"}}Hello, {{.}}!{{end}}`)
err = t.ExecuteTemplate(out, "T", "<script>alert('you have been pwned')</script>")

转义之后的输出:

Hello, &lt;script&gt;alert(&#39;you have been pwned&#39;)&lt;/script&gt;!
上一篇下一篇

猜你喜欢

热点阅读