python富文本XSS过滤器

admin 2021年8月31日08:39:04评论97 views字数 1530阅读5分6秒阅读模式

python做web开发当今已经逐渐成为主流之一,但相关的一些第三方模块和库还没有php和node.js多。

比如XSS过滤组件,PHP下有著名的“HTML Purifier”(http://htmlpurifier.org/ ),还有非著名过滤组件“XssHtml”(http://phith0n.github.io/XssHtml ),当然后者是我自己开发的。

python的pip下也可以安装一款名为“html-purifier”的库,但此purifier和php下的就大不相同了。这个库负责将html中,白名单以外的标签和属性过滤掉。

注意,他并不是过滤XSS的,只是过滤不在白名单内的标签和属性。也就是说,类似<a href="javascript:xxx">等javascript是不会被过滤的。

所以我只好自己开发了一个python xss filter,用在自己以后做的python项目中。

说一下具体实现原理。


  1. 解析HTML

    解析HTML,使用的是python自带的HTMLParser类。在python2中,名字叫HTMLParser,在python3中叫html.parser。

    使用HTMLParser,需要自己的类继承HTMLParser,并实现其中的handle_starttag、handle_startendtag、handle_endtag、handle_data等方法。

    如handle_starttag方法,是在进入一个标签的时候被调用的。我们就可以在实现这个方法的时候,就可以获得此时正在处理的标签tag,和所有属性attrs。

    我们就可以检查tag、attrs是否在白名单中,并对其中特殊的一些标签和属性做特殊处理,如下:

    python富文本XSS过滤器

  2. 链接特殊处理

    有些属性是可以用javascript伪协议来执行javascript代码的,如a的href,embed的src,所以需要对其进行特殊处理:判断是否以http|https|ftp://开头,如果不是则强制在前面加上http://

    python富文本XSS过滤器

    通过这个方式,对抗潜在的XSS注入。

  3. embed特殊处理

    embed是嵌入swf等媒体文件的标签,理论上有时候我们的富文本编辑器是允许插入flash的。但我们需要保证flash内不能执行任意javascript代码,也不能让他发出一些HTTP请求(容易造成CSRF攻击)。

    所以强制设置embed标签的allowscriptaccess=never,allownetworking=none:

    python富文本XSS过滤器

  4. 拼接标签和属性的时候,防止双引号越出,成为新标签

    我曾经在Roundcube Webmail中找到一个XSS漏洞(CVE-2015-1433),导致原因就是因为白名单检测完毕后再拼接html标签和属性的时候没有过滤双引号,导致属性值越出,变成一个新的属性名,导致XSS。

    所以我这里使用self.__htmlspecialchars处理属性值,防止越出:

    python富文本XSS过滤器


使用也比较方便,最简单的demo如下:


import pxfilter

parser = pxfilter.XssHtml()

parser.feed('<html code>')

parser.close()

html = parser.getHtml()

print html


再根据源码中的说明进行修改即可。github项目地址:https://github.com/phith0n/python-xss-filter

自己用web.py搭了个demo,欢迎测试、提交issues:http://python-xss-filter.leavesongs.com/ ,功能上、安全上都还需要大家给些建议。

本文始发于微信公众号(代码审计):python富文本XSS过滤器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月31日08:39:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   python富文本XSS过滤器https://cn-sec.com/archives/360042.html

发表评论

匿名网友 填写信息