自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

8大前端安全問(wèn)題(下)

安全 應(yīng)用安全
在《8大前端安全問(wèn)題(上)》這篇文章里我們談到了什么是前端安全問(wèn)題,并且介紹了其中的4大典型安全問(wèn)題,本篇文章將介紹剩下的4大前端安全問(wèn)題。

《8大前端安全問(wèn)題(上)》這篇文章里我們談到了什么是前端安全問(wèn)題,并且介紹了其中的4大典型安全問(wèn)題,本篇文章將介紹剩下的4大前端安全問(wèn)題,它們分別是:

  • 防火防盜防豬隊(duì)友:不安全的第三方依賴包
  • 用了HTTPS也可能掉坑里
  • 本地存儲(chǔ)數(shù)據(jù)泄露
  • 缺乏靜態(tài)資源完整性校驗(yàn)

防火防盜防豬隊(duì)友:不安全的第三方依賴包

現(xiàn)如今進(jìn)行應(yīng)用開(kāi)發(fā),就好比站在巨人的肩膀上寫代碼。據(jù)統(tǒng)計(jì),一個(gè)應(yīng)用有將近80%的代碼其實(shí)是來(lái)自于第三方組件、依賴的類庫(kù)等,而應(yīng)用自身的代碼其實(shí)只占了20%左右。無(wú)論是后端服務(wù)器應(yīng)用還是前端應(yīng)用開(kāi)發(fā),絕大多數(shù)時(shí)候我們都是在借助開(kāi)發(fā)框架和各種類庫(kù)進(jìn)行快速開(kāi)發(fā)。

這樣做的好處顯而易見(jiàn),但是與此同時(shí)安全風(fēng)險(xiǎn)也在不斷累積——應(yīng)用使用了如此多的第三方代碼,不論應(yīng)用自己的代碼的安全性有多高,一旦這些來(lái)自第三方的代碼有安全漏洞,那么對(duì)應(yīng)用整體的安全性依然會(huì)造成嚴(yán)峻的挑戰(zhàn)。

[[208697]]

(圖片來(lái)自:http://t.cn/RlAQsZ0)

舉個(gè)例子,jQuery就存在多個(gè)已知安全漏洞,例如jQuery issue 2432,使得應(yīng)用存在被XSS攻擊的可能。而Node.js也有一些已知的安全漏洞,比如CVE-2017-11499,可能導(dǎo)致前端應(yīng)用受到DoS攻擊。另外,對(duì)于前端應(yīng)用而言,除使用到的前端開(kāi)發(fā)框架之外,通常還會(huì)依賴不少Node組件包,它們可能也有安全漏洞。

手動(dòng)檢查這些第三方代碼有沒(méi)有安全問(wèn)題是個(gè)苦差事,主要是因?yàn)閼?yīng)用依賴的這些組件數(shù)量眾多,手工檢查太耗時(shí),好在有自動(dòng)化的工具可以使用,比如NSP(Node Security Platform),Snyk等等。

用了HTTPS也可能掉坑里

為了保護(hù)信息在傳輸過(guò)程中不被泄露,保證傳輸安全,使用TLS或者通俗的講,使用HTTPS已經(jīng)是當(dāng)今的標(biāo)準(zhǔn)配置了。然而事情并沒(méi)有這么簡(jiǎn)單,即使是服務(wù)器端開(kāi)啟了HTTPS,也還是存在安全隱患,黑客可以利用SSL Stripping這種攻擊手段,強(qiáng)制讓HTTPS降級(jí)回HTTP,從而繼續(xù)進(jìn)行中間人攻擊。

問(wèn)題的本質(zhì)在于瀏覽器發(fā)出去第一次請(qǐng)求就被攻擊者攔截了下來(lái)并做了修改,根本不給瀏覽器和服務(wù)器進(jìn)行HTTPS通信的機(jī)會(huì)。大致過(guò)程如下,用戶在瀏覽器里輸入U(xiǎn)RL的時(shí)候往往不是從https://開(kāi)始的,而是直接從域名開(kāi)始輸入,隨后瀏覽器向服務(wù)器發(fā)起HTTP通信,然而由于攻擊者的存在,它把服務(wù)器端返回的跳轉(zhuǎn)到HTTPS頁(yè)面的響應(yīng)攔截了,并且代替客戶端和服務(wù)器端進(jìn)行后續(xù)的通信。由于這一切都是暗中進(jìn)行的,所以使用前端應(yīng)用的用戶對(duì)此毫無(wú)察覺(jué)。

解決這個(gè)安全問(wèn)題的辦法是使用HSTS(HTTP Strict Transport Security),它通過(guò)下面這個(gè)HTTP Header以及一個(gè)預(yù)加載的清單,來(lái)告知瀏覽器在和網(wǎng)站進(jìn)行通信的時(shí)候強(qiáng)制性的使用HTTPS,而不是通過(guò)明文的HTTP進(jìn)行通信:

  1. Strict-Transport-Security: max-age=<seconds>; includeSubDomains; preload 

這里的“強(qiáng)制性”表現(xiàn)為瀏覽器無(wú)論在何種情況下都直接向服務(wù)器端發(fā)起HTTPS請(qǐng)求,而不再像以往那樣從HTTP跳轉(zhuǎn)到HTTPS。另外,當(dāng)遇到證書或者鏈接不安全的時(shí)候,則首先警告用戶,并且不再讓用戶選擇是否繼續(xù)進(jìn)行不安全的通信。

[[208698]]

(圖片來(lái)自:http://t.cn/Rfj3Tku)

本地存儲(chǔ)數(shù)據(jù)泄露

以前,對(duì)于一個(gè)Web應(yīng)用而言,在前端通過(guò)Cookie存儲(chǔ)少量用戶信息就足夠支撐應(yīng)用的正常運(yùn)行了。然而隨著前后端分離,尤其是后端服務(wù)無(wú)狀態(tài)化架構(gòu)風(fēng)格的興起,伴隨著SPA應(yīng)用的大量出現(xiàn),存儲(chǔ)在前端也就是用戶瀏覽器中的數(shù)據(jù)量也在逐漸增多。

前端應(yīng)用是完全暴露在用戶以及攻擊者面前的,在前端存儲(chǔ)任何敏感、機(jī)密的數(shù)據(jù),都會(huì)面臨泄露的風(fēng)險(xiǎn),就算是在前端通過(guò)JS腳本對(duì)數(shù)據(jù)進(jìn)行加密基本也無(wú)濟(jì)于事。

舉個(gè)例子來(lái)說(shuō)明,假設(shè)你的前端應(yīng)用想要支持離線模式,使得用戶在離線情況下依然可以使用你的應(yīng)用,這就意味著你需要在本地存儲(chǔ)用戶相關(guān)的一些數(shù)據(jù),比如說(shuō)電子郵箱地址、手機(jī)號(hào)、家庭住址等PII(Personal Identifiable Information)信息,或許還有歷史賬單、消費(fèi)記錄等數(shù)據(jù)。

盡管有瀏覽器的同源策略限制,但是如果前端應(yīng)用有XSS漏洞,那么本地存儲(chǔ)的所有數(shù)據(jù)就都可能被攻擊者的JS腳本讀取到。如果用戶在公用電腦上使用了這個(gè)前端應(yīng)用,那么當(dāng)用戶離開(kāi)后,這些數(shù)據(jù)是否也被徹底清除了呢?前端對(duì)數(shù)據(jù)加密后再存儲(chǔ)看上去是個(gè)防御辦法,但其實(shí)僅僅提高了一點(diǎn)攻擊門檻而已,因?yàn)榧用芩玫降拿荑€同樣存儲(chǔ)在前端,有耐心的攻擊者依然可以攻破加密這道關(guān)卡。

所以,在前端存儲(chǔ)敏感、機(jī)密信息始終都是一件危險(xiǎn)的事情,推薦的做法是盡可能不在前端存這些數(shù)據(jù)。

缺乏靜態(tài)資源完整性校驗(yàn)

出于性能考慮,前端應(yīng)用通常會(huì)把一些靜態(tài)資源存放到CDN(Content Delivery Networks)上面,例如Javascript腳本和Stylesheet文件。這么做可以顯著提高前端應(yīng)用的訪問(wèn)速度,但與此同時(shí)卻也隱含了一個(gè)新的安全風(fēng)險(xiǎn)。

[[208699]]

如果攻擊者劫持了CDN,或者對(duì)CDN中的資源進(jìn)行了污染,那么我們的前端應(yīng)用拿到的就是有問(wèn)題的JS腳本或者Stylesheet文件,使得攻擊者可以肆意篡改我們的前端頁(yè)面,對(duì)用戶實(shí)施攻擊。這種攻擊方式造成的效果和XSS跨站腳本攻擊有些相似,不過(guò)不同點(diǎn)在于攻擊者是從CDN開(kāi)始實(shí)施的攻擊,而傳統(tǒng)的XSS攻擊則是從有用戶輸入的地方開(kāi)始下手的。

防御這種攻擊的辦法是使用瀏覽器提供的SRI(Subresource Integrity)功能。顧名思義,這里的Subresource指的就是HTML頁(yè)面中通過(guò)

  1. <script src=“https://example.js” integrity=“sha384-eivAQsRgJIi2KsTdSnfoEGIRTo25NCAqjNJNZalV63WKX3Y51adIzLT4So1pk5tX”></script> 

瀏覽器在處理這個(gè)script元素的時(shí)候,就會(huì)檢查對(duì)應(yīng)的JS腳本文件的完整性,看其是否和script元素中integrity屬性指定的SRI值一致,如果不匹配,瀏覽器則會(huì)中止對(duì)這個(gè)JS腳本的處理。

小結(jié)

在上一篇和本篇文章中,我們?yōu)榇蠹医榻B了在開(kāi)發(fā)前端應(yīng)用的時(shí)候容易遇到的8大安全問(wèn)題,它們是:

  • 老生常談的XSS
  • 警惕iframe帶來(lái)的風(fēng)險(xiǎn)
  • 別被點(diǎn)擊劫持了
  • 錯(cuò)誤的內(nèi)容推斷
  • 防火防盜防豬隊(duì)友:不安全的第三方依賴包
  • 用了HTTPS也可能掉坑里
  • 本地存儲(chǔ)數(shù)據(jù)泄露
  • 缺乏靜態(tài)資源完整性校驗(yàn)

我們希望能通過(guò)對(duì)這些問(wèn)題的介紹,引起前端開(kāi)發(fā)小伙伴的注意,盡可能提前繞過(guò)這些安全問(wèn)題的坑。

【本文是51CTO專欄作者“ThoughtWorks”的原創(chuàng)稿件,微信公眾號(hào):思特沃克,轉(zhuǎn)載請(qǐng)聯(lián)系原作者】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來(lái)源: 51CTO專欄
相關(guān)推薦

2017-11-06 05:59:45

2012-12-04 16:57:49

2023-08-03 13:34:24

2012-07-09 09:41:43

2012-11-01 14:43:47

2013-09-12 09:57:52

2019-04-04 11:55:59

2011-12-26 15:43:01

2017-03-14 13:39:08

2021-08-02 18:08:53

網(wǎng)站安全SQL技術(shù)

2018-05-04 08:09:08

2012-11-20 10:47:16

2009-05-30 09:36:18

2011-07-27 16:06:36

云端云計(jì)算

2018-07-09 00:07:18

人工智能安全AI

2014-10-21 10:30:33

2011-12-23 10:09:20

2018-08-03 05:41:13

數(shù)據(jù)隱私數(shù)據(jù)安全加密

2010-10-22 09:36:00

2010-01-28 10:35:24

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)