这个问题确实出现了:
为什么浏览器会修改包含 &#x 的 HTML 元素的 ID?
给定以下网页:
<html>
<head>
<script type="text/javascript">
// --------------------------------------------------------
// could calling this method produce an XSS attack?
// --------------------------------------------------------
function decodeEntity(text){
text = text.replace(/<(.*?)>/g,''); // strip out all HTML tags, to prevent possible XSS
var div = document.createElement('div');
div.innerHTML = text;
return div.textContent?div.textContent:div.innerText;
}
function echoValue(){
var e = document.getElementById(decodeEntity("/path/$whatever"));
if(e) {
alert(e.innerHTML);
}
else {
alert("not found\n");
}
}
</script>
</head>
<body>
<p id="/path/$whatever">The Value</p>
<button onclick="echoValue()">Tell me</button>
</body>
</html>
元素的包含为了防止 XSS 攻击而转义的字符id
。<p>
HTML 部分和 JS 部分由服务器生成,服务器在这两个部分上插入相同的转义值(可能来自不安全的源)。
&#x
服务器以以下格式转义以下字符范围:
- 0x00 – 0x2D
- 0x3A – 0x40
- 0x5B – 0x5E
- 0x60
- 0x7B – 0xFF
- 0x0100 – 0xFFFF
换句话说:唯一没有转义的字符是:
- 0x2E – 0x39 (
.
,/
,0123456789
) - 0x41 – 0x5A (
A
–Z
) - 0x5F (
_
) - 0x61 – 0x7A (
a
–z
)
现在,我必须<p>
通过 javascript 访问它。引用问题中的函数echoValue()
总是失败,因为浏览器在 HTML 部分中转换$
为$
,但$
在 JS 部分中保留它。
decodeEntity()
我担心的是,当使用引用答案中提供的函数时,通过转义动态字符串消除的 XSS 攻击的可能性会再次出现。
有人可以指出是否存在安全问题(哪个?)或没有(为什么不?)?