这样的 URL,document.write() 将直接在页面。

如何预防 XSS:

  const userInput = sanitizeHtml(getUserInput());

使用 DOMPurify 等库来清理输入。

CSP 标头示例:

  Content-Security-Policy: default-src \\'self\\'; script-src \\'self\\' https://trusted.com

2. 跨站请求伪造(CSRF)

CSRF 是一种攻击者诱骗用户在不知情的情况下提交恶意请求的攻击。它利用了浏览器自动在请求中包含 cookie 等凭据的事实,允许攻击者代表用户执行操作。

易受攻击形式的示例:

如果表单存在漏洞,攻击者可以在另一个站点上创建虚假表单,以代表登录用户提交请求。

如何预防CSRF:

  
  Set-Cookie: sessionId=abc123; SameSite=Strict

3. 不安全的反序列化

当使用不受信任的数据在应用程序中创建对象时,就会发生不安全的反序列化,从而允许攻击者执行任意代码或提升权限。

漏洞代码示例:

const user = JSON.parse(dataFromUser);

如果 dataFromUser 被篡改,反序列化过程可能会导致创建意外对象或执行危险方法。

如何防止不安全的反序列化:

4. 服务器端 JavaScript 注入

在某些情况下,需要服务器端 JavaScript 执行,例如在 Node.js 环境中。当不受信任的数据作为代码在服务器上执行时,就会发生服务器端 JavaScript 注入,从而导致代码执行漏洞。

漏洞代码示例:

eval(userInput);

如果攻击者控制了userInput,他们就可以在服务器上注入并执行恶意代码。

如何防止服务器端 JavaScript 注入:

  const safeFunction = new Function(\\'return 2   2\\');

5. 身份验证失效

身份验证是验证用户身份的过程。当应用程序的身份验证机制较弱或有缺陷时,就会发生身份验证损坏,从而允许攻击者冒充合法用户。

常见漏洞:

如何加强认证:

  res.cookie(\\'sessionId\\', sessionId, { httpOnly: true, secure: true });

6. 敏感数据暴露

密码、信用卡号和 API 密钥等敏感数据应谨慎处理。当这些数据存储或传输不安全时,可能会发生暴露。

如何防止数据泄露:

  export API_KEY=your_api_key

7. 未经验证的重定向和转发

当攻击者操纵 URL 将用户重定向到恶意站点时,就会出现此漏洞。

漏洞代码示例:

res.redirect(req.query.redirectUrl);

如果 URL 未经验证,攻击者可能会将用户引导至网络钓鱼网站。

如何防止未经验证的重定向:


确保 JavaScript 应用程序安全的最佳实践

  1. 定期安全审核和渗透测试:通过进行审核和渗透测试定期测试您的应用程序是否存在漏洞。

  2. 更新依赖项: 保持库、框架和包更新。使用 npmaudit 等工具检查项目依赖项中的漏洞。

  3. 遵循最小权限原则:限制组件和用户在应用程序中拥有的权限和访问权限。

  4. 安全标头: 使用 X-Content-Type-Options、X-Frame-Options 和 Strict-Transport-Security 等 HTTP 安全标头来提高安全性。

安全标头示例:

X-Frame-Options: DENYStrict-Transport-Security: max-age=63072000; includeSubDomains; preload
  1. 输入验证:始终验证客户端和服务器端的用户输入。应验证输入的长度、类型、格式和允许的字符。

结论

JavaScript 应用程序虽然功能强大,但很容易出现攻击者可以利用的各种漏洞。通过了解和缓解这些常见漏洞,开发人员可以创建更安全的应用程序来保护用户和数据。定期安全审核、安全编码实践以及现代安全功能的使用将帮助您领先于潜在威胁。

为了进一步阅读,开发人员应关注 OWASP 十大漏洞并将这些见解融入到他们的开发实践中。

","image":"http://www.luping.net/uploads/20240916/172648836966e81f3179798.jpg","datePublished":"2024-11-07T21:09:09+08:00","dateModified":"2024-11-07T21:09:09+08:00","author":{"@type":"Person","name":"luping.net","url":"https://www.luping.net/articlelist/0_1.html"}}
」工欲善其事,必先利其器。「—孔子《論語.錄靈公》
首頁 > 程式設計 > 保護 JavaScript 應用程式的安全:常見漏洞以及如何避免它們

保護 JavaScript 應用程式的安全:常見漏洞以及如何避免它們

發佈於2024-11-07
瀏覽:369

Securing JavaScript Applications: Common Vulnerabilities and How to Avoid Them

JavaScript 是最流行的 Web 开发语言之一,但由于其广泛使用,它也是攻击者的常见目标。保护 JavaScript 应用程序的安全对于避免可能导致数据被盗、用户帐户受损等安全漏洞至关重要。本文将探讨 JavaScript 应用程序中的一些常见漏洞并提供缓解这些漏洞的策略。

常见 JavaScript 漏洞

1. 跨站脚本(XSS)

当攻击者能够将恶意脚本注入其他用户查看的网页时,就会发生跨站脚本攻击 (XSS)。这些脚本可以窃取 cookie、会话令牌或其他敏感信息。

易受攻击的代码示例:

document.write(location.search);

如果用户被定向到像 https://example.com/?name= 这样的 URL,document.write() 将直接在页面。

如何预防 XSS:

  • 清理输入: 始终验证和清理用户输入。
  const userInput = sanitizeHtml(getUserInput());

使用 DOMPurify 等库来清理输入。

  • 使用内容安全策略 (CSP): CSP 标头可以阻止非受信任来源的脚本的执行。

CSP 标头示例:

  Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.com

2. 跨站请求伪造(CSRF)

CSRF 是一种攻击者诱骗用户在不知情的情况下提交恶意请求的攻击。它利用了浏览器自动在请求中包含 cookie 等凭据的事实,允许攻击者代表用户执行操作。

易受攻击形式的示例:

如果表单存在漏洞,攻击者可以在另一个站点上创建虚假表单,以代表登录用户提交请求。

如何预防CSRF:

  • 使用反 CSRF 令牌: 为每个会话或表单提交生成唯一的令牌,并在服务器端验证它们。
  
  • SameSite Cookies: 使用 SameSite 属性设置 cookie,该属性限制使用 cookie 发出跨域请求。
  Set-Cookie: sessionId=abc123; SameSite=Strict

3. 不安全的反序列化

当使用不受信任的数据在应用程序中创建对象时,就会发生不安全的反序列化,从而允许攻击者执行任意代码或提升权限。

漏洞代码示例:

const user = JSON.parse(dataFromUser);

如果 dataFromUser 被篡改,反序列化过程可能会导致创建意外对象或执行危险方法。

如何防止不安全的反序列化:

  • 避免反序列化不受信任的数据: 在反序列化之前始终验证和清理数据。
  • 使用安全库:如果可能,请使用安全处理序列化和反序列化的库。

4. 服务器端 JavaScript 注入

在某些情况下,需要服务器端 JavaScript 执行,例如在 Node.js 环境中。当不受信任的数据作为代码在服务器上执行时,就会发生服务器端 JavaScript 注入,从而导致代码执行漏洞。

漏洞代码示例:

eval(userInput);

如果攻击者控制了userInput,他们就可以在服务器上注入并执行恶意代码。

如何防止服务器端 JavaScript 注入:

  • 避免 eval(): 不要使用 eval() 执行用户提供的输入。
  const safeFunction = new Function('return 2   2');
  • 使用静态代码分析工具: ESLint 等工具可以帮助识别潜在的代码注入点。

5. 身份验证失效

身份验证是验证用户身份的过程。当应用程序的身份验证机制较弱或有缺陷时,就会发生身份验证损坏,从而允许攻击者冒充合法用户。

常见漏洞:

  • 弱密码:用户可以选择容易被猜测或泄露的密码。
  • 会话劫持:攻击者可能窃取会话令牌或cookie。

如何加强认证:

  • 使用多重身份验证 (MFA): 要求用户使用多种方法(例如密码短信代码)验证其身份。

  • 安全会话管理: 使用安全、HttpOnly 和加密的 cookie。登录后重新生成会话令牌以防止会话固定攻击。

  res.cookie('sessionId', sessionId, { httpOnly: true, secure: true });

6. 敏感数据暴露

密码、信用卡号和 API 密钥等敏感数据应谨慎处理。当这些数据存储或传输不安全时,可能会发生暴露。

如何防止数据泄露:

  • 加密敏感数据:始终使用强大的加密算法(例如 AES-256)来存储和传输敏感信息。
  • 使用 HTTPS: 确保服务器和客户端之间的所有通信均使用 TLS (HTTPS) 加密。

  • 秘密的环境变量: 将 API 密钥、数据库凭据和其他秘密存储在环境变量或安全保管库中,而不是在应用程序中对它们进行硬编码。

  export API_KEY=your_api_key

7. 未经验证的重定向和转发

当攻击者操纵 URL 将用户重定向到恶意站点时,就会出现此漏洞。

漏洞代码示例:

res.redirect(req.query.redirectUrl);

如果 URL 未经验证,攻击者可能会将用户引导至网络钓鱼网站。

如何防止未经验证的重定向:

  • 白名单 URL: 只允许重定向到受信任的预定义 URL。

  • 使用安全重定向方法:确保重定向逻辑在重定向用户之前检查 URL 是否安全。


确保 JavaScript 应用程序安全的最佳实践

  1. 定期安全审核和渗透测试:通过进行审核和渗透测试定期测试您的应用程序是否存在漏洞。

  2. 更新依赖项: 保持库、框架和包更新。使用 npmaudit 等工具检查项目依赖项中的漏洞。

  3. 遵循最小权限原则:限制组件和用户在应用程序中拥有的权限和访问权限。

  4. 安全标头: 使用 X-Content-Type-Options、X-Frame-Options 和 Strict-Transport-Security 等 HTTP 安全标头来提高安全性。

安全标头示例:

X-Frame-Options: DENY
Strict-Transport-Security: max-age=63072000; includeSubDomains; preload
  1. 输入验证:始终验证客户端和服务器端的用户输入。应验证输入的长度、类型、格式和允许的字符。

结论

JavaScript 应用程序虽然功能强大,但很容易出现攻击者可以利用的各种漏洞。通过了解和缓解这些常见漏洞,开发人员可以创建更安全的应用程序来保护用户和数据。定期安全审核、安全编码实践以及现代安全功能的使用将帮助您领先于潜在威胁。

为了进一步阅读,开发人员应关注 OWASP 十大漏洞并将这些见解融入到他们的开发实践中。

版本聲明 本文轉載於:https://dev.to/manjushsh/securing-javascript-applications-common-vulnerabilities-and-how-to-avoid-them-4cn3?1如有侵犯,請聯絡[email protected]刪除
最新教學 更多>

免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。

Copyright© 2022 湘ICP备2022001581号-3