关于前端:前端常见的安全问题及防范措施

10次阅读

共计 9580 个字符,预计需要花费 24 分钟才能阅读完成。

前言

随着互联网的高速倒退,信息安全问题曾经成为行业最为关注的焦点之一。总的来说平安是很简单的一个畛域,在挪动互联网时代,前端人员除了传统的 XSS、CSRF 等平安问题之外,还时常遭逢网络劫持、非法调用 Hybrid API 等新型平安问题。这篇文章会介绍一些常见的平安问题及如何防备的内容,在当下其实平安问题越来越重要,曾经逐步成为前端开发必备的技能了。

如果这篇文章有帮忙到你,❤️关注 + 点赞❤️激励一下作者,文章公众号首发,关注 前端南玖 第一工夫获取最新的文章~

前端平安问题

跨站脚本攻打(XSS)

Cross-Site Scripting(跨站脚本攻打)简称 XSS,是一种代码注入攻打。攻击者通过在指标网站上注入歹意脚本,使之在用户的浏览器上运行。利用这些歹意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。

为了和 CSS 辨别,这里把攻打的第一个字母改成了 X,于是叫做 XSS。

个别能够通过三种形式来注入歹意脚本:

反射型 XSS 攻打

顾名思义,歹意 JavaScript 脚本属于用户发送给网站申请中的一部分,随后网站又将这部分返回给用户,歹意脚本在页面中被执行。个别产生在前后端一体的利用中,服务端逻辑会扭转最终的网页代码。

反射型 XSS 的攻打步骤:

  1. 攻击者结构出非凡的 URL,其中蕴含恶意代码。
  2. 用户关上带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器。
  3. 用户浏览器接管到响应后解析执行,混在其中的恶意代码也被执行。
  4. 恶意代码窃取用户数据并发送到攻击者的网站,或者假冒用户的行为,调用指标网站接口执行攻击者指定的操作。

基于 DOM 的 XSS 攻打

目前更风行前后端拆散的我的项目,反射型 XSS 无用武之地。但这种攻打不须要通过服务器,咱们晓得,网页自身的 JavaScript 也是能够扭转 HTML 的,黑客正是利用这一点来实现插入歹意脚本。

基于 DOM 的 XSS 攻打步骤:

  1. 攻击者结构出非凡的 URL,其中蕴含恶意代码。
  2. 用户关上带有恶意代码的 URL。
  3. 用户浏览器接管到响应后解析执行,前端 JavaScript 取出 URL 中的恶意代码并执行。
  4. 恶意代码窃取用户数据并发送到攻击者的网站,或者假冒用户的行为,调用指标网站接口执行攻击者指定的操作。

存储型 XSS 攻打

又叫长久型 XSS,顾名思义,黑客将歹意 JavaScript 脚本长期保留在服务端数据库中,用户一旦拜访相干页面数据,歹意脚本就会被执行。常见于搜寻、微博、社区贴吧评论等。

存储型 XSS 的攻打步骤:

  1. 攻击者将恶意代码提交到指标网站的数据库中。
  2. 用户关上指标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。
  3. 用户浏览器接管到响应后解析执行,混在其中的恶意代码也被执行。
  4. 恶意代码窃取用户数据并发送到攻击者的网站,或者假冒用户的行为,调用指标网站接口执行攻击者指定的操作。

这几种 XSS 攻打类型的区别

  • 反射型的 XSS 的歹意脚本存在 URL 里,存储型 XSS 的恶意代码存在数据库里。
  • 反射型 XSS 攻打常见于通过 URL 传递参数的性能,如网站搜寻、跳转等。
  • 存储型 XSS攻打常见于带有用户保留数据的网站性能,如论坛发帖、商品评论、用户私信等。
  • 而基于DOM 的 XSS 攻打中,取出和执行恶意代码由浏览器端实现,属于前端 JavaScript 本身的安全漏洞,其余两种 XSS 都属于服务端的安全漏洞。

XSS 防范措施

由上面对 XSS 攻打的介绍咱们晓得,XSS 攻打次要有两大步骤:

  • 攻击者提交恶意代码
  • 浏览器执行恶意代码

所以咱们能够针对这两点来制订防范措施:

输出过滤

在用户提交时,由前端过滤输出,而后提交到后端,这种办法不可行,因为攻击者可能绕过前端过滤,间接结构申请,提交恶意代码。个别在写入数据库前,后端对输出数据进行过滤。尽管输出侧过滤可能在某些状况下解决特定的 XSS 问题,但会引入很大的不确定性和乱码问题。在防备 XSS 攻打时应防止此类办法。

预防存储型和反射型 XSS 攻打

  • 改成纯前端渲染,把代码和数据分隔开。
  • 对 HTML 做充沛本义。

预防 DOM 型 XSS 攻打

DOM 型 XSS 攻打,实际上就是网站前端 JavaScript 代码自身不够谨严,把不可信的数据当作代码执行了。

在应用 .innerHTML.outerHTMLdocument.write() 时要特地小心,不要把不可信的数据作为 HTML 插到页面上,而应尽量应用 .textContent.setAttribute() 等。

如果用 Vue/React 技术栈,并且不应用 v-html/dangerouslySetInnerHTML 性能,就在前端 render 阶段防止 innerHTMLouterHTML 的 XSS 隐患。

DOM 中的内联事件监听器,如 locationonclickonerroronloadonmouseover 等,<a> 标签的 href 属性,JavaScript 的 eval()setTimeout()setInterval() 等,都能把字符串作为代码运行。如果不可信的数据拼接到字符串中传递给这些 API,很容易产生安全隐患,请务必防止。

<!-- 内联事件监听器中蕴含恶意代码 -->
<img onclick="UNTRUSTED" onerror="UNTRUSTED" src="data:image/png,">

<!-- 链接内蕴含恶意代码 -->
<a href="UNTRUSTED">1</a>

<script>
// setTimeout()/setInterval() 中调用恶意代码
setTimeout("UNTRUSTED")
setInterval("UNTRUSTED")

// location 调用恶意代码
location.href = 'UNTRUSTED'

// eval() 中调用恶意代码
eval("UNTRUSTED")
</script>

Content Security Policy

严格的 CSP 在 XSS 的防备中能够起到以下的作用:

  • 禁止加载外域代码,避免简单的攻打逻辑。
  • 禁止外域提交,网站被攻打后,用户的数据不会泄露到外域。
  • 禁止内联脚本执行(规定较严格,目前发现 GitHub 应用)。
  • 禁止未受权的脚本执行(新个性,Google Map 挪动版在应用)。
  • 正当应用上报能够及时发现 XSS,利于尽快修复问题。

应用 W3C 提出的 CSP (Content Security Policy,内容安全策略),定义域名白名单

其余措施

  • 设置 Cookie 的 HttpOnly 属性,禁止 JavaScript 读取 cookie
  • 验证码:避免脚本假冒用户提交危险操作。

XSS 攻打案例

  • 2005 年,年仅 19 岁的 Samy Kamkar 发动了对 MySpace.comXSS Worm 攻打。Samy Kamkar 的蠕虫在短短几小时内就感化了 100 万用户——它在每个用户的自我简介后边加了一句话:“but most of all, Samy is my hero.”(Samy 是我的偶像)。这是 Web 平安史上第一个重量级的 XSS Worm,具备里程碑意义。
  • 2007 年 12 月,百度空间收到蠕虫攻打,用户之间开始转发垃圾短消息。
  • QQ 邮箱 m.exmail.qq.com 域名被发现反射型 XSS 破绽
  • 2011 年新浪微博曾被黑客 XSS 攻打,黑客诱导用户点击一个带有诱惑性的链接,便会主动发送一条带有同样诱惑性链接微博。攻打范畴层层扩充,也是一种蠕虫攻打。

跨站申请伪造(CSRF)

CSRF(Cross-site request forgery)跨站申请伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻打网站发送跨站申请。利用受害者在被攻打网站曾经获取的注册凭证,绕过后盾的用户验证,达到假冒用户对被攻打的网站执行某项操作的目标。

CSRF 是怎么攻打的?

典型的 CSRF 攻打是这样的:

  • 受害者登录 A 网站,并且保留了登录凭证(Cookie)
  • 攻击者诱惑受害者拜访 B 网站
  • B网站向 A 网站发送了一个申请(这个就是上面将介绍的几种伪造申请的形式),浏览器申请头中会默认携带 A 网站的 Cookie
  • A 网站服务器收到申请后,通过验证发现用户是登录了的,所以会解决申请

常见的 CSRF 攻打类型

GET 类型的 CSRF

GET 类型的 CSRF 利用非常简单,只须要一个 HTTP 申请,个别会这样利用:

 <img src="http://bank.example/withdraw?amount=10000&for=hacker" > 

在受害者拜访含有这个 img 的页面后,浏览器会主动向 http://bank.example/withdraw?account=xiaoming&amount=10000&for=hacker 收回一次 HTTP 申请。bank.example 就会收到蕴含受害者登录信息的一次跨域申请。

POST 类型的 CSRF

这种类型的 CSRF 利用起来通常应用的是一个主动提交的表单,如:

 <form action="http://bank.example/withdraw" method=POST>
    <input type="hidden" name="account" value="xiaoming" />
    <input type="hidden" name="amount" value="10000" />
    <input type="hidden" name="for" value="hacker" />
</form>
<script> document.forms[0].submit(); </script> 

拜访该页面后,表单会主动提交,相当于模仿用户实现了一次 POST 操作。

POST 类型的攻打通常比 GET 要求更加严格一点,但仍并不简单。任何集体网站、博客,被黑客上传页面的网站都有可能是发动攻打的起源,后端接口不能将平安寄托在仅容许 POST 下面。

链接类型的 CSRF

链接类型的 CSRF 并不常见,比起其余两种用户关上页面就中招的状况,这种须要用户点击链接才会触发。这种类型通常是在论坛中公布的图片中嵌入歹意链接,或者以广告的模式诱导用户中招,攻击者通常会以比拟夸大的词语诱骗用户点击

  <a href="http://test.com/csrf/withdraw.php?amount=1000&for=hacker" taget="_blank">
  重磅音讯!!<a/>

CSRF 的特点

  • 攻打个别发动在第三方网站,而不是被攻打的网站。被攻打的网站无奈避免攻打产生。
  • 攻打利用受害者在被攻打网站的登录凭证,假冒受害者提交操作;而不是间接窃取数据。
  • 整个过程攻击者并不能获取到受害者的登录凭证,仅仅是“冒用”。
  • 跨站申请能够用各种形式:图片 URL、超链接、CORS、Form 提交等等。局部申请形式能够间接嵌入在第三方论坛、文章中,难以进行追踪。

CSRF 防范措施

由上面对 CSRF 的介绍咱们晓得了,CSRF 通常产生在第三方域名,并且 CSRF 攻击者不能获取到受害者的 cookie 等信息,只是借用他们的登录状态来伪造申请。所以咱们能够针对这两点来制订防范措施:

同源检测

既然 CSRF 大多来自第三方网站,那么咱们就间接禁止第三方域名(或者不受信赖的域名)对咱们发动申请。

在 HTTP 协定中,每一个异步申请都会携带两个 Header,用于标记起源域名:

  • Origin Header
  • Referer Header

这两个 Header 在浏览器发动申请时,大多数状况会主动带上,并且不能由前端自定义内容。服务器能够通过解析这两个 Header 中的域名,确定申请的起源域。同时服务器应该优先检测 Origin。为了平安思考,相比于 Referer,Origin 只蕴含了域名而不带门路。

CSRF Token

  • 在浏览器向服务器发动申请时,服务器生成一个 CSRF TokenCSRF Token 其实就是服务器生成的随机字符串,而后将该字符串植入到返回的页面中,通常是放到表单的暗藏输入框中,这样可能很好的爱护 CSRF Token 不被透露;
  • 当浏览器再次发送申请的时候,就须要携带这个 CSRF Token 值一起提交;
  • 服务器验证 CSRF Token 是否统一;从第三方网站收回的申请是无奈获取用户页面中的 CSRF Token 值的。

给 Cookie 设置适合的 SameSite

当从 A 网站登录后,会从响应头中返回服务器设置的 Cookie 信息,而如果 Cookie 携带了 SameSite=strict 则示意齐全禁用第三方站点申请头携带 Cookie,比方当从 B 网站申请 A 网站接口的时候,浏览器的申请头将不会携带该 Cookie。

  • Samesite=Strict,这种称为严格模式,表明这个 Cookie 在任何状况下都不可能作为第三方 Cookie
  • Samesite=Lax,这种称为宽松模式,比 Strict 放宽了点限度:如果这个申请是这种申请(扭转了以后页面或者关上了新页面)且同时是个 GET 申请,则这个 Cookie 能够作为第三方 Cookie。(默认)
  • None 任何状况下都会携带;

点击劫持(ClickJacking)

点击劫持(Clickjacking)是一种通过视觉坑骗的伎俩来达到攻打目标伎俩。往往是攻击者将指标网站通过 iframe 嵌入到本人的网页中,通过 opacity 等伎俩设置 iframe 为通明的,使得肉眼不可见,这样一来当用户在攻击者的网站中操作的时候,比方点击某个按钮(这个按钮的顶层其实是 iframe),从而实现目标网站被点击劫持。

点击劫持防范措施

  • 在 HTTP 投中退出 X-FRAME-OPTIONS 属性,此属性管制页面是否可被嵌入 iframe 中

    • DENY:不能被所有网站嵌套或加载;
    • SAMEORIGIN:只能被同域网站嵌套或加载;
    • ALLOW-FROM URL:能够被指定网站嵌套或加载。
  • 判断以后网页是否被 iframe 嵌套

HTTP 严格传输平安(HSTS)

HTTP 严格传输平安 (HSTS) 是一种平安性能,web 服务器通过它来通知浏览器仅用 HTTPS 来与之通信,而不是应用 HTTP。

HSTS 代表 HTTP 严格传输安全性,由 IETF 在 2012 年的 RFC 6797 中指定。创立它是为了在站点通过 HTTPS 运行时 强制浏览器应用平安连贯。它是您增加到 Web 服务器的平安标头,并在响应标头中反映为 Strict-Transport-Security。HSTS 很重要,因为它解决了以下问题:

  • 访问者尝试应用您网站页面的不平安版本 (HTTP://) 的任何尝试都将主动转发到平安版本 (HTTPS://)。
  • 旧的 HTTP 书签和输入您网站的 HTTP 版本的人会让您面临中间人攻打。在这些攻打中,攻击者扭转各方之间的通信并诱使他们认为他们仍在互相通信。
  • 不容许笼罩有效的证书音讯,这反过来又爱护了访问者。
  • Cookie 劫持:当有人通过不平安的连贯窃取会话 cookie 时,就会产生这种状况。Cookie 能够蕴含各种有价值的信息,例如信用卡信息、姓名、地址等。

留神,如果之前没有应用 HTTPS 协定拜访过该站点,那么 HSTS 是不见效的,只有浏览器已经与服务器创立过一次平安连贯并且网站通过 HTTPS 协定通知浏览器它反对 HSTS,那么之后浏览器才会强制应用 HTTPS,即便链接被换成了 HTTP。

尽管咱们的零碎默认更喜爱 HTTPS 版本,但您也能够通过将您的 HTTP 站点重定向到您的 HTTPS 版本并在您的服务器上施行 HSTS 标头,使其余搜索引擎更分明这一点。—— 谷歌平安团队

开启 HSTS

在 Apache 中启用 HSTS

将以下代码增加到您的虚拟主机文件中。

Header always set Strict-Transport-Security max-age=31536000

在 NGINX 中启用 HSTS

将以下代码增加到您的 NGINX 配置中。

add_header Strict-Transport-Security max-age=31536000

事实上,增加 HSTS 标头有性能劣势。如果有人试图通过 HTTP 拜访您的站点,而不是收回 HTTP 申请,它只是重定向到 HTTPS 版本。

CDN 劫持

CDN 原理?

它的名字就叫做 CDN——Content Delivery Network,内容散发网络。具体来说,CDN 就是采纳更多的缓存服务器(CDN 边缘节点),布放在用户拜访绝对集中的地区或网络中。当用户拜访网站时,利用全局负载技术,将用户的拜访指向间隔最近的缓存服务器上,由缓存服务器响应用户申请。(有点像电商的本地仓吧?)CDN 利用宽泛,反对多种行业、多种场景内容减速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站减速、平安减速。

什么是 CDN 劫持?

网络上有很多黑客为了让用户可能登录本人开发的钓鱼网站,都会通过对 CDN 进行劫持的办法,让用户主动转入本人开发的网站。而很多用户却往往无奈察觉到本人曾经被劫持。其实验证被劫持的办法,就是输出任何网址看看所关上的网页是否和本人输出的网址统一,

CDN 劫持防范措施

应用 SRI 来解决 CDN 劫持

SRI 全称 Subresource Integrity – 子资源完整性,是指浏览器通过验证资源的完整性(通常从 CDN 获取)来判断其是否被篡改的平安个性。

通过给 link 标签或者 script 标签减少 integrity 属性即可开启 SRI 性能,比方

<script type="text/javascript" src="//s.url.cn/xxxx/aaa.js" 
    integrity="sha256-xxx sha384-yyy"
    crossorigin="anonymous"></script>

integrity 值分成两个局部,第一局部指定哈希值的生成算法(sha256、sha384 及 sha512),第二局部是通过 base64 编码的理论哈希值,两者之间通过一个短横(-)宰割。integrity 值能够蕴含多个由空格分隔的哈希值,只有文件匹配其中任意一个哈希值,就能够通过校验并加载该资源。开启 SRI 能无效保障页面援用资源的完整性,防止恶意代码执行。

浏览器如何解决 SRI

  • 当浏览器在 script 或者 link 标签中遇到 integrity 属性之后,会在执行脚本或者利用样式表之前比照所加载文件的哈希值和冀望的哈希值。
  • 当脚本或者样式表的哈希值和冀望的不统一时,浏览器必须拒绝执行脚本或者利用样式表,并且必须返回一个网络谬误阐明取得脚本或样式表失败。

内容安全策略(CSP)

内容安全策略(Content Security Policy)简称 CSP,通过它能够明确的通知客户端浏览器以后页面的哪些内部资源能够被加载执行,而哪些又是不能够的。

CSP 的意义

防 XSS 等攻打的利器。CSP 的本质就是白名单制度,开发者明确通知客户端,哪些内部资源能够加载和执行,等同于提供白名单。它的实现和执行全副由浏览器实现,开发者只需提供配置。CSP 大大加强了网页的安全性。攻击者即便发现了破绽,也没法注入脚本,除非还管制了一台列入了白名单的可信主机。

CSP 的分类

  • Content-Security-Policy 配置好并启用后,不合乎 CSP 的内部资源就会被阻止加载。
  • Content-Security-Policy-Report-Only 示意不执行限度选项,只是记录违反限度的行为。它必须与 report-uri 选项配合应用。

CSP 的应用

  • 通过 HTTP 头配置 Content-Security-Policy,以下配置阐明该页面只容许以后源和 https://apis.google.com 这 2 个源的脚本加载和执行:
Content-Security-Policy: script-src 'self' https://apis.google.com
  • 通过页面 <meta> 标签配置:
<meta http-equiv="Content-Security-Policy" content="script-src'self'https://apis.google.com">

平安沙箱(Sandbox)

多过程的浏览器架构将次要分为两块:浏览器内核和渲染内核。而 平安沙箱 能限度了渲染过程对操作系统资源的拜访和批改,同时渲染过程外部也没有读写操作系统的能力,而这些都是在浏览器内核中一一实现了,包含长久存储、网络拜访和用户交互等一系列间接与操作系统交互的性能。浏览器内核和渲染内核各自职责明显,当他们须要进行数据传输的时候会通过 IPC 进行。

而渲染过程的工作是进行 HTML、CSS 的解析,JavaScript 的执行等,而这部分内容是间接裸露给用户的,所以也是最容易被黑客利用攻打的中央,如果黑客攻击了这里就有可能获取到渲染过程的权限,进而威逼到操作系统。所以须要一道墙用来把不可信赖的代码运行在肯定的环境中,限度不可信代码拜访隔离区之外的资源,而这道墙就是 浏览器的平安沙箱

平安沙箱的存在是为了爱护客户端操作系统免受黑客攻击,然而阻止不了 XSS 和 CSRF。

平安沙箱是利用操作系统提供的平安技术,这样渲染过程在运行中就无奈获取或批改操作系统中的数据。平安沙箱最小隔离单位是过程,所以无奈爱护单过程浏览器。

Iframe

iframe 在给咱们的页面带来更多丰盛的内容和能力的同时,也带来了不少的安全隐患。因为 iframe 中的内容是由第三方来提供的,默认状况下他们不受咱们的管制,他们能够在 iframe 中运行 JavaScirpt 脚本、Flash 插件、弹出对话框等等,这可能会毁坏前端用户体验。

如何让本人的网站不被其余网站的 iframe 援用?

  • js 的进攻计划:将上面这段代码放到网站页面的 </body> 标签前,这样他人在通过 iframe 框架援用你的网站网页时,浏览器会主动跳转到你的网站所援用的页面上。

    <script>
    if (self == top) {var theBody = document.getElementsByTagName('body')[0];
        theBody.style.display = "block";
    } else {top.location = self.location;}
    </script>
  • 应用 X-Frame-Options 避免网页被 iframe:X-FRAME-OPTIONS 是微软提出的一个 http 头,专门用来进攻利用 iframe 嵌套的点击劫持攻打。

    DENY               // 回绝任何域加载
    SAMEORIGIN         // 容许同源域下加载
    ALLOW-FROM         // 能够定义容许 frame 加载的页面地址

如何禁止被应用的 iframe 对以后网站某些操作?

sandbox 是 html5 的新属性,次要是进步 iframe 安全系数。iframe 因平安问题而臭名远扬,这次要是因为 iframe 常被用于嵌入到第三方中,而后执行某些歹意操作。【这个与下面说到的平安沙箱(Sandbox)不同】
当初有一场景:我的网站须要 iframe 援用某网站,然而不想被该网站操作 DOM、不想加载某些 js(广告、弹框等)、以后窗口被强行跳转链接等,咱们能够设置 sandbox 属性:

  • allow-same-origin:容许被视为同源,即可操作父级 DOM 或 cookie 等
  • allow-top-navigation:容许以后 iframe 的援用网页通过 url 跳转链接或加载
  • allow-forms:容许表单提交
  • allow-scripts:容许执行脚本文件
  • allow-popups:容许浏览器关上新窗口进行跳转
  • “”:设置为空时下面所有容许全副禁止

举荐浏览

  • 为什么大厂前端监控都在用 GIF 做埋点?
  • 介绍回流与重绘(Reflow & Repaint),以及如何进行优化?
  • Promise、Generator、Async 有什么区别?
  • 【Vue 源码学习】依赖收集
  • 【Vue 源码学习】响应式原理探秘
  • JS 定时器执行不牢靠的起因及解决方案
  • 从如何应用到如何实现一个 Promise
  • 超具体解说页面加载过程

原文首发地址点这里,欢送大家关注公众号 「前端南玖」

我是南玖,咱们下期见!!!

正文完
 0