免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

網站安全知識看看國外怎么說?

2022-07-23    分類: 網站建設

網站安全性:改善前端安全性且不被黑客入侵的13種方法

我們越來越依賴數字設備來管理購物,銀行業務和整體通信。毋庸置疑,與后端開發人員一樣,作為設計師和前端開發人員,我們有責任幫助保護客戶免受欺詐和安全問題的侵害。 

無論您是開發電子商務網站(Shopify負責大部分風險)還是開發其他類型的在線體驗,您都需要注意許多陷阱。在本文中,我們采訪了七位安全專家,以了解最常見的前端漏洞,以及如何降低風險并避免被黑客入侵。

通過Shopify合作伙伴計劃發展您的業務

無論您提供市場營銷,定制服務還是網站設計和開發服務,Shopify合作伙伴計劃都將助您成功。免費加入并獲得收益分享機會,發展業務的工具以及充滿激情的商業社區。

1.安全必須是開發過程的一部分
最近,社區中的前端性能引起了很多關注。它使軟件工程師Benedek Gagyi意識到它與安全性有多相似。

他說:“當我聽到諸如“您必須盡早將其添加到您的流程中”或“反對您的努力的最強大力量是開發人員的便利性”之類的陳述時,我總是會點頭,因為它們在性能和安全性上都是如此。”解釋。“很顯然,可以在開發生命周期的后期修復所有與安全性相關的錯誤和漏洞,但是這要困難得多,而且成本也更高。這就是為什么添加威脅建模會話和定期進行安全性審查對于任何更大的開發步驟都至關重要的原因,這意味著安全性是設計使然,而不僅僅是補丁程序。”

Benedek指出,雖然認知很重要,但應該更多地討論實際的開發人員經驗。 

“我期望使用庫和框架編寫的軟件中的安全性錯誤更少,這使得編寫安全軟件變得容易。這很簡單,對吧?前端世界中的一個很好的例子是,大型框架如何通過提供有風險的操作名稱(例如dangerouslySetInnerHTMLReact或bypassSecurityTrustAngular中的API )來讓您知道是否要跨站點腳本(XSS)攻擊。

2.使用自動處理安全性的現代框架 
JavaScript框架已成為現代Web開發的重要組成部分。現在,大多數站點似乎都圍繞React,Vue或Angular之類的框架構建。從安全角度來看,它們提供了顯著的好處。 

Pragmatic Web Security的創始人兼安全編碼講師Philippe De Ryck說:“ Angular框架的轉世就是一個好的例子。” “ Angular自動防御各種XSS攻擊媒介。它為通過{{}}的簡單輸出提供自動編碼。使用時,Angular會自動清理輸出。當使用變量URL或CSS時,Angular還會自動確保在這種情況下可以安全地使用這些值。” innerHTML

其他框架提供了類似的保護,但是據Philippe稱,它們的保護范圍并不廣。盡管如此,使用任何現代框架都可以大大減少開發人員緩解XSS攻擊所需的風險。

您可能還會喜歡: Web安全基礎知識:每個開發人員都應該知道的內容。

3.避免典型的XSS錯誤
雖然在使用現代JavaScript框架時不那么常見,但是仍然可以將無意的XSS缺陷編碼到您的前端。 

數字創新機構Paralla/upload/ad_content/xuanchuantu-1.jpg主任詹姆斯·霍爾(James Hall)表示:“假設我們想通過營銷電子郵件中的用戶名來解決用戶的問題。” “添加到查詢字符串,然后簡單地將其添加到DOM,將是一種快速的方法。”?name=James

例如:

document.querySelector('.tagline').innerHTML = nameFromQueryString
James警告說,使用如上所述的代碼意味著,任何人都可以將代碼注入您的網站并接管您的工作。他警告說,僅通過將名稱更改為,攻擊者就可以設計一個URL,該URL可以使偽造的付款頁面看起來像是從您的SSL加密網站提供的。

4.考慮可信類型
網站安全:可信類型
W3C的Trusted Types。
即使采取諸如輸出編碼或清理等對策,對于面向Web的應用程序,XSS攻擊仍然是一個主要問題。開源安全公司Snyk的開發者,Node.js安全工作組成員Liran Tal警告說,諸如Angular或React之類的現代前端框架并非完全不受它的影響。

Liran建議使用Google的安全專家Krzysztof Kotowicz和Mike Samuel 提倡的一種新的瀏覽器API Trusted Types,以利用內容安全策略規范(請參閱下文,第12頁)來定義與敏感API一起使用的數據源模板,從而解決XSS問題。如水槽。innerHTML

Trusted Types規范仍然需要完善,但是Liran要求開發人員選擇加入并開始使用此安全API。 

他說:“幸運的是,我們在前端社區中看到了認可和采用的跡象。” “例如,React框架最近合并了一個拉取請求,以在新版本中進一步擴展對Trusted Types的支持。”

您可能還會喜歡: 業內人士對Shopify所采用技術的關注。

5.考慮使用te/upload/ad_content/xuanchuantu-1.jpgtContent代替innerHTML
為了防止XSS攻擊,您可以使用DOMPurify之類的清理庫(請參閱下面的11下),但是前端顧問Zell Liew建議,如果僅更改文本,則可以使用te/upload/ad_content/xuanchuantu-1.jpgtContent代替innerHTML。 

“假設您要從輸入字段中獲取文本值,然后將該文本值輸出到DOM中。這是獲取文本值的代碼:

const value = input.value
但是用戶可以嘗試輸入惡意代碼,例如以下代碼段:

如果使用innerHTML,則將創建元素并運行onerror處理程序。這就是XSS開始的地方。”

Zell建議te/upload/ad_content/xuanchuantu-1.jpgtContent改為使用,因為它只能輸出文本,并且不會生成任何HTML。 

“如果不生成HTML,就無法插入JavaScript,” Zell解釋道。您會在DOM中看到,但JavaScript無法運行。

6.分隔您的應用程序 
Web應用程序通常構建為單個應用程序,并在瀏覽器中的單個來源中部署。例如,在中運行的應用程序https://app.e/upload/ad_content/xuanchuantu-1.jpgample.com提供了公共部分,經過身份驗證的部分甚至管理員功能。但是,Philippe De Ryck警告說,對應用程序公共部分的成功攻擊也會自動影響其他部分,從而可能造成重大損害。

他解釋說:“在后端,整體應用程序通常分為較小的組件,每個組件單獨運行。” “我們可以將類似的模式應用于前端應用程序。例如,我們可以將前端應用程序分為一個公共部分,一個經過身份驗證的部分和一個管理部分。通過在一個單獨的部署每個部分起源,例如,https://public.e/upload/ad_content/xuanchuantu-1.jpgample.com,https://users.e/upload/ad_content/xuanchuantu-1.jpgample.com,和https://admin.e/upload/ad_content/xuanchuantu-1.jpgample.com-我們可以確保瀏覽器彼此隔離這些應用程序“。

Philippe相信,分區化是減少客戶端漏洞影響的關鍵。“適當的分隔將防止應用程序公共部分的XSS漏洞也自動損害用戶信息。”

您可能還會喜歡: 解構Monolith:設計可大化開發人員生產力的軟件。

7.使用Google跟蹤代碼管理器時要小心
網站安全:谷歌標簽管理器
在為個人和企業授予對Google跟蹤代碼管理器的訪問權限時,您應該非常小心。
使用Google跟蹤代碼管理器,可以輕松添加最新的跟蹤腳本,支持團隊想要的聊天機器人以及用于用戶分析的Hotjar。 

但是James Hall指出,雖然很想允許組織中的每個人(有時甚至是外部)訪問您的Google跟蹤代碼管理器,但您仍需要注意。

他警告說:“如果某個Google帳戶被黑客入侵,則可以向您的網站添加任意JavaScript。” “復雜的攻擊可能會將您的用戶帶到偽造的付款頁面,讓他們完成訂單,將錢匯給其他人!”

8.使用第三方腳本更具選擇性
即使不損害對Google跟蹤代碼管理器的訪問權限,您選擇添加的跟蹤腳本本身也可能會遭到黑客入侵。在基于JavaScript的Web應用程序中使用第三方庫和開放源代碼組件是一種常見的做法,但是它使您暴露出只能在一定程度上控制的漏洞。

“如果您將“每周風味”聊天窗口小部件添加到您的站點,則任何有權訪問其服務器的人現在都可以修改您的網站,” James Hall警告說。“這發生在英國航空公司和Ticketmaster包括一個名為Feedify的推送通知庫時。”

James建議,對哪些第三方可以訪問您的頁面有更多選擇,這也將有助于您遵守歐盟的《通用數據保護條例》(GDPR)。您所提供的信息越少,使人們在您的隱私政策中了解的信息就越少,這意味著違反GDPR的可能性就更低。 

James也建議不要考慮讓Shopify為您托管它,而不是讓其他第三方托管您的JavaScript框架。 

他說:“與自動熱鏈接最新版本的開源依賴項相比,他們在使您免受任何困擾方面要做得更好。”

您可能還會喜歡: 應用程序開發人員需要了解的GDPR。

9.審核您的依賴項
您可能會使用許多本地構建工具來創建前端,例如SCSS插件。James Hall建議確保您定期運行npm audit以顯示易受攻擊的軟件包的列表并升級它們,以避免無意中將安全性問題包括到內置的JavaScript文件中。

如果使用GitHub,它現在將標記易受攻擊的依賴關系,并且還有Snyk之類的替代服務,可以自動檢查源代碼并打開請求請求以更改版本。

最后,如果您要為無法訪問Google跟蹤代碼管理器的客戶端構建主題,James建議使用BuiltWith之類的工具進行快速審核。

網站安全性:buildwith
BuiltWith使您能夠找出網站完全使用哪種工具和技術。
10.將子資源完整性用于第三方CDN托管
但是,有時您無法避免使用第三方。Snyk的Liran Tal指出,我們經常使用外部托管的字體和CSS庫,并將它們導入具有內容傳送網絡(CDN)的Web應用程序中。 

他問道:“如果有人訪問這些庫的代碼并將其替換為自己的惡意版本,將會發生什么?” “如果網絡介質被破壞或發現不安全,將會發生什么?攻擊者獲得對構建服務器或CDN交付的我們自己代碼的緩存或存儲的訪問權限,甚至可能損害我們自己的源代碼!”

為了幫助解決此問題,Liran建議使用Subresource Integrity,該規范可提供網頁中所使用資源的完整性的證明,并傳達其內容未被篡改。使用完整性屬性聲明資源,該屬性利用在功能上使用資源之前瀏覽器驗證的加密哈希。

James Hall同意,并說Subresource Integrity對于確保資產與您打算包含的資產相同非常有用。這是一個校驗和,可確保您的腳本與以前的相同:

11. HTML編碼還不夠
WebStoating的聯合創始人Ilya Verbitskiy是一家幫助公司創建成功的在線業務的機構,建議特別注意HTML編碼。 

“如果將用戶輸入的內容放在HTML標記(例如
或)內,則效果很好

。它也適用于HTML屬性中使用的數據。但是,當您在標記內,URL內或事件處理程序(如onclick或)中呈現用戶輸入時,HTML編碼將無濟于事onerror。”


Ilya指出,例如,以下代碼段很危險: 

Sample Link

這很危險,因為  Model.UserInput可能是alert(document.location)或: 

eval(String.fromCharCode(105,102,40,33,119,105,110,100,111,119,46,120,41,123,97,108,101,114,116,40,100,111,99,117,109,101,110,116,46,108,111,99,97,116,105,111,110,41,59,119,105,110,100,111,119,46,120,61,49,59,125))
另一個危險代碼可能如下所示:

Sample Link

在這種情況下,Model.UserLink可能是: 

javascript:eval(String.fromCharCode(105,102,40,33,119,105,110,100,111,119,46,120,41,123,97,108,101,114,116,40,100,111,99,117,109,101,110,116,46,108,111,99,97,116,105,111,110,41,59,119,105,110,100,111,119,46,120,61,49,59,125))
這將給用戶帶來麻煩,因為一旦用戶單擊腳本,腳本將被執行。

Ilya承認:“編寫所有編碼器以防止XSS并非易事,”。“首先,該庫應支持不同的執行上下文。它必須了解瀏覽器支持的不同編碼,并且必須意識到必須過濾掉的潛在危險HTML屬性。”

Ilya建議使用已經實現了推薦的XSS保護技術并且免費提供的庫:

DOMPurify:易于使用,因為它只有一種方法可以清理用戶的輸入。它的默認策略已被多個用戶證明,帶有自定義規則的選項,并支持HTML5,SVG和MathML。
secure-filters:Salesforce的此庫提供清理HTML,JavaScript,內聯CSS樣式和其他上下文的方法。如果您想在其他地方使用用戶輸入,例如生成CSS或JavaScript,則特別有用。
12.實施內容安全策略
網站安全:內容安全政策
內容安全策略(CSP)。
“分層安全性”或“分層防御”是網絡安全領域中眾所周知的方法,描述了結合多種安全控制措施來保護數據的做法。Ilya Verbitskiy說,它也適用于前端安全性。他建議:“即使該站點因XSS漏洞而受到損害,我們也必須將用戶損失降至最低。”

“ XSS攻擊的通常結果是將腳本注入到易受攻擊的網頁中,” Ilya解釋說。“腳本要么從本地存儲和會話存儲中竊取用戶的cookie和數據,要么注入鍵盤記錄器,甚至進行加密貨幣挖掘。大多數攻擊都需要在黑客的服務器和受害者之間進行通信的渠道。通信渠道可以是AJAX呼叫,標簽,iframe或網絡套接字。您的目標應該是打破溝通渠道。”

所有現代瀏覽器都已經實現了以下解決方案:內容安全策略(CSP),這是一種附加的安全層,有助于檢測和緩解某些類型的攻擊,包括XSS和數據注入攻擊。要啟用CSP,您需要配置Web服務器以返回Content-Security-PolicyHTTP標頭,該標頭通過聲明允許加載哪些資源來幫助緩解XSS風險。例如: 

Content-Security-Policy: default-src 'self'; child-src child-src 'none'; img-src https://cdn.e/upload/ad_content/xuanchuantu-1.jpgample.com 'self'; object-src 'none'
如果您的網站的網址是https://e/upload/ad_content/xuanchuantu-1.jpgample.com,CSP塊的使用,以及標簽,以及框架和網絡工作者。該瀏覽器將只加載圖像https://e/upload/ad_content/xuanchuantu-1.jpgample.com和https://cdn.e/upload/ad_content/xuanchuantu-1.jpgample.com。所有其他資源(例如腳本和樣式表)都必須托管在上https://e/upload/ad_content/xuanchuantu-1.jpgample.com。

另外,您可以使用HTML頁面中的標記定義策略:

內容安全策略提供了許多指令,可幫助您定義最適合您的項目的策略。一些使用最廣泛的指令包括default-src,child-src,script-src,style-src,img-src,connect-src等。Ilya建議確保始終將default-src定義為后備忘記了指令。

您可能還會喜歡: 2019年的移動設計趨勢。

13.注意要暴露的東西
最后,請務必牢記要在代碼中暴露給前端的數據。 

“在某些情況下,在產品頁面上使用產品JSON可能會有所幫助,但這也意味著您正在向前端顯示應該是私人商人的數據,” Taproom Agency創始人Kelly Vaughn警告說。“一種好的做法是將這種數據存儲在一個元字段中,因為必須手動賦予每個的元字段以允許通過API讀取的權限。”

而且,如果您使用源代碼控制進行主題開發(例如GitHub),請始終隱藏API密鑰,Kelly建議。使config.yml或.env文件在GitHub上可用,任何人都可以訪問商店的主題(以及通過私有應用程序允許的任何其他權限)。也僅允許訪問您真正為應用程序所需的功能。如果您僅使用私有應用程序來構建或更改主題,則應禁止所有訪問權限(讀寫主題除外)。

安全促進信任
安全比以往任何時候都重要。無論是大型公司還是小型站點,任何人都可能發生違反行為。我們需要注意不要泄露客戶數據,并且需要了解部署網站或應用程序時可能發生的許多攻擊以及可能發生的錯誤。現代JavaScript框架承擔了很多風險,但不能完全依靠它們。

客戶期望他們的在線體驗是安全的,并且他們提供的任何信息都不會被他們所期望的方式竊取或使用。客戶反過來希望您保護他們的站點,他們的數據和他們的客戶。按照各種方法自己保護站點安全并減少本文中探討的漏洞,您將贏得信任并向您的客戶表明您非常重視安全性。

文章題目:網站安全知識看看國外怎么說?
當前路徑:http://m.newbst.com/news8/181658.html

成都網站建設公司_創新互聯,為您提供搜索引擎優化品牌網站建設云服務器網站營銷App開發微信公眾號

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都網站建設