【缺陷周话】第54 期:组件间通信XSS

 

1、组件间通信 XSS

数据通过不可信赖的数据源进入Web应用程序,或者数据包含在未经验证而发送给Web用户的动态内容中,这两种情况都会导致XSS。对于组件间通信XSS而言,一般情况下不可信赖的数据源指的是位于同一系统上的其他组件接收的数据。例如在Android应用中,指从运行在同一设备中的应用程序获取的数据。对于反射型XSS,不可信赖的源通常为Web请求,当 URL 地址被打开时,特有的恶意代码参数被浏览器解析、执行。而对于存储型XSS,不可信赖的数据源通常为数据库或者其他后端存储数据,当获取该数据时程序未对其进行过滤,浏览器会解析执行XSS代码。本文以JAVA语言源代码为例,分析“组件间通信XSS”缺陷产生的原因以及修复方法。该缺陷的详细介绍请参见:
  • CWE ID 79: ImproperNeutralization of Input During Web Page Generation (‘Cross-site Scripting’)(http://cwe.mitre.org/data/definitions/79.html)
  • CWE ID 80: Improper Neutralization of Script-Related HTML Tags in a Web Page (BasicXSS)(http://cwe.mitre.org/data/definitions/80.html)
  • CWE ID 81: Improper Neutralization of Script in an Error Message Web Page (http://cwe.mitre.org/data/definitions/81.html)
  • CWE ID 82: Improper Neutralization of Script in Attributes of IMG Tags in a Web Page (http://cwe.mitre.org/data/definitions/82.html)
  • CWE ID 83: Improper Neutralization of Script in Attributes in a Web Page (http://cwe.mitre.org/data/definitions/83.html)

 

2、“组件间通信 XSS”的危害

javaScript 调用应用程序代码打破了传统浏览器安全模式。如果用户被WebView导航到不受信任的恶意网站,恶意页面可能会对潜在敏感应用程序数据进行访问。同样,应用程序使用HTTP加载网页而用户连接了不安全的wifi网络,则攻击者可能会将恶意内容注入页面并引发类似攻击。

从2018年1月至2019年9月,CVE中共有2条漏洞信息与其相关。漏洞如下:

CVE 概述
CVE-2019-1677 Android 版Cisco Webex Meetings 中的漏洞可能允许未经身份验证的本地攻击者对应用程序执行跨站点脚本攻击。该漏洞是由于对应用程序输入参数的验证不足所致。攻击者可以通过 Intent 将恶意请求发送到 Webex Meetings 应用程序来利用此漏洞。成功利用此漏洞可以使攻击者在 Webex Meetings 应用程序的上下文中执行脚本代码。11.7.0.236 之前的版本会受到影响。
CVE-2018-18362 适用于Android 的 Norton Password Manager(以前称为Norton IdentitySafe)可能容易受到跨站点脚本(XSS)的利用,攻击者可以将客户端脚本注入其他用户查看的网页中,也可能利用跨站点脚本漏洞潜在地绕过诸如同源策略之类的访问控制。

 

3、示例代码

3.1 缺陷代码

上述代码操作是获取 intent(intent用于解决Android应用的各项组件之间的通讯,可简单理解为消息传递工具)接收到的值作为 url 并使用 WebView 进行加载。首先第14行 Activity 加载布局文件,第15行通过 findViewById() 方法找到布局文件中对应的 WebView 控件,第16行允许 WebView 执行JavaScript 脚本。第17行 this.getIntent() 先获取到上一个 Activity 启动的intent,然后调用 getExtras() 方法得到intent所附带的额外数据,这些数据以 KEY- VALUE 的形式存在,getString(“url”) 获取到 KEY 为“url”对应的值。第18行 WebView 作为网页加载控件对指定的url进行加载。 如果 url 的值以“javascript:”开头,则接下来的 JavaScript 代码将在 WebView 中的Web 页面上下文内部执行,例如 “javascript:alert(/xss/)”会在页面中弹出一个警告消息框,破坏网页结构。

使用代码卫士对上述示例代码进行检测,可以检出“组件间通信XSS”缺陷,显示等级为高,从跟踪路径中可以分析出数据的污染源以及数据流向。在代码行第18报出缺陷,如图1所示:

图1:“组件间通信 XSS”检测示例

3.2 修复代码

在上述修复代码中,在第19行使用 Uri.encode()对接收的url进行编码,该方法使用UTF-8编码集将给定字符串中的某些字符进行编码,避免不安全字符引起程序解析歧义,其中字母(“A-Z”,”a-z”),数字(“0-9”),字符(“ _- !.〜’()*”)不会被编码。

使用代码卫士对修复后的代码进行检测,可以看到已不存在“组件间通信XSS”缺陷。如图2所示:

图2:修复后检测结果

 

4、如何避免“组件间通信 XSS”

(1)对用户的输入进行合理验证,对特殊字符(如<、>、’、”等)以及 <script>、 javascript 等进行过滤。

(2)采用 OWASP ESAPI 对数据输出 HTML 上下文中不同位置(HTML 标签、HTML 属性、JavaScript 脚本、CSS、URL)进行恰当的输出编码。

(3)设置 HttpOnly 属性,避免攻击者利用跨站脚本漏洞进行 Cookie 劫持攻击。在 Java EE 中,给 Cookie 添加 HttpOnly 的代码如下:

(完)