XSS本质是浏览器执行了攻击者注入的恶意JavaScript代码,分反射型、存储型和DOM型三类;防御需输出编码、避免危险DOM操作、设HttpOnly Cookie及启用CSP。
XSS(跨站脚本攻击)本质是浏览器执行了不该执行的 JavaScript 代码——不是网站主动写的,而是攻击者把恶意脚本“塞”进页面里,借你的域名和用户权限偷偷运行。
搞清楚脚本从哪来,才能堵住入口:
search?q=),服务端没过滤,直接拼进 HTML 返回,一打开就执行。location.hash 或 document.URL 取值后,直接赋给 innerHTML 或通过 eval() 执行,服务器完全没参与,但脚本照样跑。防御不是“加个过滤”,而是分层卡点,每一步都默认不信任用户输入:
替换 ,> 替换 >," 替换 "。Java 用 StringEscapeUtils.escapeHtml4(),JS 框架如 React 默认对 {} 内容转义,但注意 dangerouslySetInnerHTML 是例外。
innerHTML、outerHTML、document.write() 插入不可信内容;改用 textContent 显示纯文本,或 setAttribute('src', url) 设置属性——它们不会触发脚本解析。HttpOnly 标志,让 JS 无法读取;加上 Secure 确保只走 HTTPS 传输。Content-Security-Policy: script-src 'self' 明确禁止加载外部或内联脚本。哪怕 XSS 成功注入了 标签,CSP 也能直接拦截执行。很多漏洞不是技术不行,而是习惯性绕过防护:
script)——攻击者换成 onerror=alert() 或 Unicode 编码就能绕过;eval() 或 innerHTML 渲染——必须用 JSON.parse() 和安全 DOM API。基本上就这些。XSS 防御不复杂,但容易忽略输出环节和 DOM 操作细节。守住“输入不过滤、输出必转义、Cookie 要隔离、策略要兜底”这四条线,就能挡住绝大多数真实攻击。