前端安全问题及解决办法

49次阅读

共计 2728 个字符,预计需要花费 7 分钟才能阅读完成。

一、随着前端的快速发展,各种技术不断更新,但是前端的安全问题也值得我们重视,不要等到项目上线之后才去重视安全问题,到时候被黑客攻击的时候一切都太晚了。
二、本文将讲述前端的六大安全问题,是平常比较常见的安全问题,当然如果还有其他必要重要的安全问题大家可以帮忙补充:
1、XSS(Cross-Site Scripting)脚本攻击漏洞;
2、CSRF(Cross-sit request forgery)漏洞;
3、iframe 安全隐患问题;
4、本地存储数据问题;
5、第三方依赖的安全性问题;
6.HTTPS 加密传输数据;
下面将对这些问题进行分享说明。
三、XSS(Cross-Site Scripting)脚本攻击漏洞
XSS 是前端谈论最多的安全问题,是通过在你的输入文本当中或者这 HTML 标签当中插入 js 脚本进行攻击,比如会在你的 a 标签或者 img 标签之前插入一些脚本文件就能攻击到你的网站,所有在用 HTML 去切入到 div 的时候一定要注意,或者长串的字符串嵌入到 a 标签的时候。
解决办法:
1:如果要使用 HTML 进行转换内容的时候,写代码时改为 innerText 而不用 innerHTML,或者把 <script><iframe> 等标签替换掉;
var HtmlUtil = {
/*1. 用浏览器内部转换器实现 html 转码 */
htmlEncode:function (html){
//1. 首先动态创建一个容器标签元素,如 DIV
var temp = document.createElement (“div”);
//2. 然后将要转换的字符串设置为这个元素的 innerText(ie 支持) 或者 textContent(火狐,google 支持)
(temp.textContent != undefined) ? (temp.textContent = html) : (temp.innerText = html);
//3. 最后返回这个元素的 innerHTML,即得到经过 HTML 编码转换的字符串了
var output = temp.innerHTML;
temp = null;
return output;
},
/*2. 用浏览器内部转换器实现 html 解码 */
htmlDecode:function (text){
//1. 首先动态创建一个容器标签元素,如 DIV
var temp = document.createElement(“div”);
//2. 然后将要转换的字符串设置为这个元素的 innerHTML(ie,火狐,google 都支持)
temp.innerHTML = text;
//3. 最后返回这个元素的 innerText(ie 支持) 或者 textContent(火狐,google 支持),即得到经过 HTML 解码的字符串了。
var output = temp.innerText || temp.textContent;
temp = null;
return output;
}
};
2. 对一些切入标签的字符串进行转义:
var HtmlUtil = {
/*1. 用正则表达式实现 html 转码 */
htmlEncodeByRegExp:function (str){
var s = “”;
if(str.length == 0) return “”;
s = str.replace(/&/g,”&amp;”);
s = s.replace(/</g,”&lt;”);
s = s.replace(/>/g,”&gt;”);
s = s.replace(/ /g,”&nbsp;”);
s = s.replace(/\’/g,”&#39;”);
s = s.replace(/\”/g,”&quot;”);
return s;
},
/*2. 用正则表达式实现 html 解码 */
htmlDecodeByRegExp:function (str){
var s = “”;
if(str.length == 0) return “”;
s = str.replace(/&amp;/g,”&”);
s = s.replace(/&lt;/g,”<“);
s = s.replace(/&gt;/g,”>”);
s = s.replace(/&nbsp;/g,” “);
s = s.replace(/&#39;/g,”\'”);
s = s.replace(/&quot;/g,”\””);
return s;
}
};
四、CSRF(Cross-sit request forgery)漏洞
CSRF 也称为跨站请求伪造,其实就是对网站中的一些表单提交行为被黑客利用。比如你的网站登录的时候存到 cookie 的一些个人信息,当你访问黑客的网站有一段相同代码隐藏 div,但你点击的时候就会导致你的网站被登出或者被登录,就是在对别的网站就行操作的时候会对你之前访问的网站发送请求。
解决办法:
1. 增加 token 验证. 因为 cookie 发送请求的时候会自动增加上,但是 token 却不会,这样就避免了攻击
2.Referer 验证。页面来源的判断
五、iframe 安全隐患问题
有时候前端页面为了显示别人的网站或者一些组件的时候,就用 iframe 来引入进来,比如嵌入一些广告等等。但是有些 iframe 安全性我们无法去评估测试,有时候会携带一些第三方的插件啊,或者嵌入了一下不安全的脚本啊,这些都是值得我们去考虑的。
解决办法:
1. 使用安全的网站进行嵌入;
2. 在 iframe 添加一个叫 sandbox 的属性,浏览器会对 iframe 内容进行严格的控制,详细了解可以看看相关的 API 接口文档。
六、本地存储数据问题
很多开发者为了方便,把一些个人信息不经加密直接存到本地或者 cookie,这样是非常不安全的,黑客们可以很容易就拿到用户的信息,所有在放到 cookie 中的信息或者 localStorage 里的信息要进行加密,加密可以自己定义一些加密方法或者网上寻找一些加密的插件,或者用 base64 进行多次加密然后再多次解码,这样就比较安全了。
七、第三方依赖安全隐患
现如今的项目开发,很多都喜欢用别人写好的框架,为了方便快捷,很快的就搭建起项目,自己写的代码不到 20%,过多的用第三方依赖或者插件,一方面会影响性能问题,另一方面第三方的依赖或者插件存在很多安全性问题,也会存在这样那样的漏洞,所以使用起来得谨慎。
解决办法:手动去检查那些依赖的安全性问题基本是不可能的,最好是利用一些自动化的工具进行扫描过后再用,比如 NSP(Node Security Platform),Snyk 等等。
八、HTTPS 加密传输数据
在浏览器对服务器访问或者请求的过程中,会经过很多的协议或者步骤,当其中的某一步被黑客拦截的时候,如果信息没有加密,就会很容易被盗取。所以接口请求以及网站部署等最好进行 HTTPS 加密,这样防止被人盗取数据。
前端安全问题先分享到这里,后续再慢慢补充,喜欢的可以点关注,谢谢!

正文完
 0