登录
首页 >  文章 >  前端

TrustedTypes详解:防御XSS漏洞全攻略

时间:2026-05-08 20:45:53 386浏览 收藏

Trusted Types 并非万能的 XSS“清道夫”,而是一套通过强制策略封装来阻断未受控 innerHTML 类危险操作的运行时防护机制——它真正起效的前提是严格配置 CSP 响应头(require-trusted-types-for + trusted-types 指令)、确保策略全覆盖所有 HTML sink(如 outerHTML、insertAdjacentHTML、document.write 等),且策略本身不越界充当净化器;与其在策略里徒劳过滤,不如优先用 textContent、预编译模板或服务端净化,让 Trusted Types 回归其本质:用类型约束代替信任,把漏洞扼杀在赋值源头。

如何利用 Trusted Types 彻底消除由于 innerHTML 引起的原始 XSS 漏洞

Trusted Types 不能“彻底消除” innerHTML 引起的原始 XSS 漏洞,但它能强制阻断所有未经策略封装的字符串赋值行为——前提是 CSP 头正确启用、策略覆盖到位、且无间接调用逃逸。

必须配对 CSP 响应头才能生效

仅在 JS 中调用 trustedTypes.createPolicy() 完全不产生防护效果。浏览器只在收到以下 HTTP 响应头后才开启运行时拦截:

  • Content-Security-Policy: require-trusted-types-for 'script'; trusted-types default;
  • trusted-types default 中的 default 是必需策略名,不可省略;否则 TrustedHTML 构造失败直接抛错,不降级
  • 该头只能通过 HTTP 响应头设置,meta 标签无效
  • 开发阶段可用 Content-Security-Policy-Report-Only 先收集违规日志,避免上线报错中断功能

策略函数里不做 HTML 过滤

把 Trusted Types 当成“自动净化器”是典型误区。策略中写正则替换、DOMPurify.sanitize 或白名单解析,既易被绕过,又拖慢主线程。正确做法是:

  • 优先改用 textContent 替代 innerHTML —— 大部分场景根本不需要渲染 HTML
  • 必须插 HTML 时,用预编译模板(如 Lit 的 html tag)或服务端净化后传入
  • 若需客户端动态构造,策略中只做最小转义(如 input.replace(/&/g, '&')),并明确知道它不防标签注入
  • 策略返回的是字符串,Trusted Types 内部会自动包装为 TrustedHTML 对象,无需手动 new

全覆盖所有 innerHTML 类 sink

innerHTML 只是冰山一角。以下操作同样触发拦截,但常被遗漏:

  • el.outerHTML = htmlString → 必须用 policy.createHTML()
  • el.insertAdjacentHTML('beforeend', htmlString) → 同样拦截
  • document.write(htmlString)document.writeln()
  • location.href = 'javascript:...'(属于 'script' 类别)
  • 框架内部调用(如 React 的 dangerouslySetInnerHTML)是否受控,取决于框架版本是否适配 Trusted Types

防止策略被绕过的关键细节

以下写法会让整个机制完全失效:

  • el.setAttribute('innerHTML', ...) —— 属性名非法,不触发拦截
  • 通过 shadowRoot.innerHTML(旧版浏览器可能未覆盖)
  • 策略函数返回原始字符串,但未启用 CSP 或策略名未在 trusted-types 指令中声明
  • 在策略中调用 evalnew Function 或拼接后 return 字符串
  • 加载策略 JS 脚本前,已有代码执行了 innerHTML 赋值(策略必须早于所有 DOM 操作)

终于介绍完啦!小伙伴们,这篇关于《TrustedTypes详解:防御XSS漏洞全攻略》的介绍应该让你收获多多了吧!欢迎大家收藏或分享给更多需要学习的朋友吧~golang学习网公众号也会发布文章相关知识,快来关注吧!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>