登录
首页 >  文章 >  前端

JavaScript伪协议链接拦截方法解析

时间:2026-04-09 15:36:45 259浏览 收藏

javascript:伪协议是XSS和钓鱼攻击的关键突破口,因其能绕过CSP、不触发网络请求、无视同源策略,且极易被各类编码、空白字符或注释混淆绕过;文章强调必须结合浏览器原生URL构造函数解析获取真实protocol、严格校验白名单(注意冒号)、前置标准化清理输入,并强制服务端二次校验,同时在DOM渲染层实施双重防护——从解析逻辑、编码处理到HTML属性赋值与交互设计,构建纵深防御体系,缺一不可。

如何用 URL 解析器过滤恶意的 javascript: 伪协议链接

为什么 javascript: 伪协议必须被拦截

浏览器遇到 javascript:alert(1) 这类链接时,点击会直接执行 JS,绕过 CSP、不触发网络请求、也不受同源策略限制——这是 XSS 和钓鱼最常用的跳转入口。URL 解析器本身(比如 URL 构造函数)不会拒绝它,new URL('javascript:alert(1)') 能成功创建实例,hrefprotocol 字段也都正常返回,但此时已埋下风险。

URL 构造函数 + 协议白名单做基础过滤

不要只检查字符串是否以 javascript: 开头(容易被 javascript: 或换行绕过),而应依赖浏览器原生解析后的真实 protocol 值做判断:

function isSafeUrl(input) {
  try {
    const url = new URL(input, 'https://example.com');
    return ['http:', 'https:', 'mailto:', 'tel:', 'ftp:'].includes(url.protocol);
  } catch {
    return false;
  }
}

注意几点:

  • new URL() 第二个参数是 base URL,用于处理相对路径;没它时,纯 javascript:... 会被当作绝对 URL 解析成功
  • 白名单必须显式包含末尾冒号(https: 不是 https),否则 url.protocol === 'https' 永远为 false
  • data:blob: 也需按需加入白名单,但它们同样可能携带恶意代码,建议默认排除

服务端校验不能只靠前端 URL 解析

前端过滤可被绕过,服务端必须重复校验。Node.js 中若用 url.parse()(已废弃)或 new URL(),行为与浏览器一致,但要注意:

  • 某些旧环境(如 Electron 旧版或低版本 Node)对 javascript: 解析不报错,但 protocol 可能为 '''javascript'(无冒号),需额外兼容
  • Python 的 urllib.parse.urlparse() 会将 javascript:alert(1) 解析为 ParseResult(scheme='javascript', netloc='', path='alert(1)', ...),此时只需检查 scheme 是否在白名单内
  • 永远拒绝空 scheme 或非字母开头的 scheme(如 \x00javascript:

HTML 中 a 标签的 href 需双重防护

即使后端已过滤,用户仍可能通过 DevTools 直接修改 DOM 注入恶意链接。因此渲染前必须再走一次校验:

const safeHref = isSafeUrl(userInput) ? userInput : '#';
element.setAttribute('href', safeHref);

更稳妥的做法是:对所有用户可控的链接,统一用 rel="noopener noreferrer" 并禁用 target="_blank" 的隐式权限提升;如果业务允许,优先改用按钮 + 显式事件处理,彻底避开 href 执行上下文。

真正麻烦的不是识别 javascript:,而是它常和编码、注释、空白字符混在一起,比如 java%09script:alert(1)javascript:alert(1)——这些必须在解析前做标准化清理,否则白名单校验形同虚设。

本篇关于《JavaScript伪协议链接拦截方法解析》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>