一、前言
XSS(Cross-Site Scripting)是前端开发中最常见、也最容易被低估的一类安全问题。
在很多项目中,XSS 防护往往是零散的:有的写在组件里,有的写在工具函数里,有的干脆依赖"后端已经处理"。
随着项目复杂度上升,这种分散式处理方式几乎一定会失控。
最近在项目中,我对 XSS 做了一次系统性的收敛处理:在接口响应层统一对返回数据进行 XSS 清洗。
核心代码只有一行:return xssSanitizePayload(res.data);
但这行代码背后的工程化思路,才是这篇文章真正想讲的内容。
二、为什么"到处防 XSS"一定会出问题?
-
如果你在下面这些地方都做过 XSS 处理:
- 接口返回后手动处理
- computed / watch 中处理
- v-html 使用前处理
- 组件内部二次转义
-
那么你大概率遇到过这些问题:
- 同一个字段在不同页面展示结果不一致
- 正常 HTML 被误伤
- 攻击 payload 变种后需要修改多个地方
-
本质原因只有一个:
- XSS 防护没有收敛,规则分散在各处。
- 安全逻辑一旦分散,维护成本和风险都会指数级上升。
三、XSS 真正危险的点,并不只是 script 标签
很多人对 XSS 的理解还停留在:
html
<script>alert(1)</script>
但在真实攻击场景中,更常见的是:
html
<img src=x onerror=alert(1)>
<a href="javascript:alert(1)">click</a>
<svg onload=alert(1)>
<div style="background:url(javascript:alert(1))"></div>
这些 payload 有一个共同点:它们并不依赖 script 标签。
因此,简单的字符串替换或正则拦截,本质上只能防"演示代码",而防不住真实攻击。
四、为什么选择在接口响应层统一处理?
我最终将 XSS 防护放在接口响应层,原因主要有三个。
- 数据入口足够集中:所有后端返回的数据,都会经过这一层,是天然的"统一入口"。
- 与业务逻辑彻底解耦:页面、组件、业务代码不需要关心任何安全细节,只关心数据本身。
- 规则可以统一维护:白名单、拦截策略、攻击特征升级,只需要改一处。
一句话总结:这是前端最适合做安全兜底的位置。
五、核心思路:白名单,而不是黑名单
在实现策略上,我没有选择"禁止一切",而是采用白名单机制。
-
明确禁止的内容
- 危险标签: script、iframe、object、embed、svg、math 等
- 危险属性:所有 on 开头的事件属性、style、srcdoc、formaction
- 危险协议:javascript:、data:、vbscript:
-
明确允许的内容
- 安全文本标签:a、p、span、br、ul、li、strong、em
- 安全属性:href、title、target(并限制协议)
白名单的核心目标只有一个:允许"人类可读的 HTML",拒绝"浏览器可执行的代码"。
六、统一处理的示意实现
下面是一个简化版的示意实现,用于说明整体思路:
javascript
function xssSanitizePayload(payload) {
if (typeof payload === 'string') {
return sanitizeString(payload);
}
if (Array.isArray(payload)) {
return payload.map(item => xssSanitizePayload(item));
}
if (payload && typeof payload === 'object') {
const result = {};
Object.keys(payload).forEach(key => {
result[key] = xssSanitizePayload(payload[key]);
});
return result;
}
return payload;
}
设计原则很明确:所有字符串,都是潜在的攻击入口。
七、为什么不用"全转义"方案?
很多人会问:直接把 < > " ' 全部转义,不就彻底安全了吗?
问题在于:你是否还需要展示富文本内容?
例如:用户评论,消息内容,公告说明,后台配置文案
全转义意味着这些功能直接不可用。
白名单方案的价值就在于:在安全性和可用性之间取得可控的平衡。
八、这个方案的边界在哪里?
需要明确的是,这个方案并不是"银弹"。
它主要解决的是:接口返回数据的 XSS 风险,富文本展示场景的前端兜底,前端侧统一、可维护的防护策略
它不能替代:后端输入校验,CSP(Content-Security-Policy),HttpOnly / SameSite Cookie,服务端模板转义XSS 永远是系统级问题,而不是某一层的责任。
九、总结
- XSS 防护真正困难的地方,不在于技术本身,而在于工程化设计。
- 将防护逻辑收敛到接口响应层
- 使用白名单而不是简单字符串替换,可以让前端项目的安全性和可维护性同时提升一个量级。