8 大前端安全問(wèn)題(下)

本文將介紹剩下的 4 個(gè)前端安全問(wèn)題鸟辅,它們分別是:

防火防盜防豬隊(duì)友:不安全的第三方依賴包

用了HTTPS也可能掉坑里

本地存儲(chǔ)數(shù)據(jù)泄露

缺乏靜態(tài)資源完整性校驗(yàn)

防火防盜防豬隊(duì)友:不安全的第三方依賴包

現(xiàn)如今進(jìn)行應(yīng)用開(kāi)發(fā)兔院,就好比站在巨人的肩膀上寫代碼。據(jù)統(tǒng)計(jì)搁胆,一個(gè)應(yīng)用有將近80%的代碼其實(shí)是來(lái)自于第三方組件、依賴的類庫(kù)等职抡,而應(yīng)用自身的代碼其實(shí)只占了20%左右箩艺。無(wú)論是后端服務(wù)器應(yīng)用還是前端應(yīng)用開(kāi)發(fā),絕大多數(shù)時(shí)候我們都是在借助開(kāi)發(fā)框架和各種類庫(kù)進(jìn)行快速開(kāi)發(fā)荤胁。

這樣做的好處顯而易見(jiàn)瞧预,但是與此同時(shí)安全風(fēng)險(xiǎn)也在不斷累積——應(yīng)用使用了如此多的第三方代碼,不論應(yīng)用自己的代碼的安全性有多高,一旦這些來(lái)自第三方的代碼有安全漏洞垢油,那么對(duì)應(yīng)用整體的安全性依然會(huì)造成嚴(yán)峻的挑戰(zhàn)盆驹。

舉個(gè)例子,jQuery就存在多個(gè)已知安全漏洞滩愁,例如jQuery issue 2432躯喇,使得應(yīng)用存在被XSS攻擊的可能。而Node.js也有一些已知的安全漏洞硝枉,比如CVE-2017-11499廉丽,可能導(dǎo)致前端應(yīng)用受到DoS攻擊。另外妻味,對(duì)于前端應(yīng)用而言正压,除使用到的前端開(kāi)發(fā)框架之外,通常還會(huì)依賴不少Node組件包责球,它們可能也有安全漏洞焦履。

手動(dòng)檢查這些第三方代碼有沒(méi)有安全問(wèn)題是個(gè)苦差事,主要是因?yàn)閼?yīng)用依賴的這些組件數(shù)量眾多雏逾,手工檢查太耗時(shí)嘉裤,好在有自動(dòng)化的工具可以使用,比如NSP(Node Security Platform)校套,Snyk等等价脾。

用了HTTPS也可能掉坑里

為了保護(hù)信息在傳輸過(guò)程中不被泄露,保證傳輸安全笛匙,使用TLS或者通俗的講侨把,使用HTTPS已經(jīng)是當(dāng)今的標(biāo)準(zhǔn)配置了。然而事情并沒(méi)有這么簡(jiǎn)單妹孙,即使是服務(wù)器端開(kāi)啟了HTTPS秋柄,也還是存在安全隱患,黑客可以利用SSL Stripping這種攻擊手段蠢正,強(qiáng)制讓HTTPS降級(jí)回HTTP骇笔,從而繼續(xù)進(jìn)行中間人攻擊。

問(wèn)題的本質(zhì)在于瀏覽器發(fā)出去第一次請(qǐng)求就被攻擊者攔截了下來(lái)并做了修改嚣崭,根本不給瀏覽器和服務(wù)器進(jìn)行HTTPS通信的機(jī)會(huì)笨触。大致過(guò)程如下,用戶在瀏覽器里輸入U(xiǎn)RL的時(shí)候往往不是從https://開(kāi)始的雹舀,而是直接從域名開(kāi)始輸入芦劣,隨后瀏覽器向服務(wù)器發(fā)起HTTP通信,然而由于攻擊者的存在说榆,它把服務(wù)器端返回的跳轉(zhuǎn)到HTTPS頁(yè)面的響應(yīng)攔截了虚吟,并且代替客戶端和服務(wù)器端進(jìn)行后續(xù)的通信寸认。由于這一切都是暗中進(jìn)行的,所以使用前端應(yīng)用的用戶對(duì)此毫無(wú)察覺(jué)串慰。

解決這個(gè)安全問(wèn)題的辦法是使用HSTS(HTTP Strict Transport Security)偏塞,它通過(guò)下面這個(gè)HTTP Header以及一個(gè)預(yù)加載的清單,來(lái)告知瀏覽器在和網(wǎng)站進(jìn)行通信的時(shí)候強(qiáng)制性的使用HTTPS邦鲫,而不是通過(guò)明文的HTTP進(jìn)行通信灸叼。

這里的“強(qiáng)制性”表現(xiàn)為瀏覽器無(wú)論在何種情況下都直接向服務(wù)器端發(fā)起HTTPS請(qǐng)求,而不再像以往那樣從HTTP跳轉(zhuǎn)到HTTPS庆捺。另外怜姿,當(dāng)遇到證書(shū)或者鏈接不安全的時(shí)候,則首先警告用戶疼燥,并且不再讓用戶選擇是否繼續(xù)進(jìn)行不安全的通信沧卢。

本地存儲(chǔ)數(shù)據(jù)泄露

以前,對(duì)于一個(gè)Web應(yīng)用而言醉者,在前端通過(guò)Cookie存儲(chǔ)少量用戶信息就足夠支撐應(yīng)用的正常運(yùn)行了但狭。然而隨著前后端分離,尤其是后端服務(wù)無(wú)狀態(tài)化架構(gòu)風(fēng)格的興起撬即,伴隨著SPA應(yīng)用的大量出現(xiàn)立磁,存儲(chǔ)在前端也就是用戶瀏覽器中的數(shù)據(jù)量也在逐漸增多。

前端應(yīng)用是完全暴露在用戶以及攻擊者面前的剥槐,在前端存儲(chǔ)任何敏感唱歧、機(jī)密的數(shù)據(jù),都會(huì)面臨泄露的風(fēng)險(xiǎn)粒竖,就算是在前端通過(guò)JS腳本對(duì)數(shù)據(jù)進(jìn)行加密基本也無(wú)濟(jì)于事颅崩。

舉個(gè)例子來(lái)說(shuō)明,假設(shè)你的前端應(yīng)用想要支持離線模式蕊苗,使得用戶在離線情況下依然可以使用你的應(yīng)用沿后,這就意味著你需要在本地存儲(chǔ)用戶相關(guān)的一些數(shù)據(jù),比如說(shuō)電子郵箱地址朽砰、手機(jī)號(hào)尖滚、家庭住址等PII(Personal Identifiable Information)信息,或許還有歷史賬單瞧柔、消費(fèi)記錄等數(shù)據(jù)漆弄。

盡管有瀏覽器的同源策略限制,但是如果前端應(yīng)用有XSS漏洞造锅,那么本地存儲(chǔ)的所有數(shù)據(jù)就都可能被攻擊者的JS腳本讀取到撼唾。如果用戶在公用電腦上使用了這個(gè)前端應(yīng)用,那么當(dāng)用戶離開(kāi)后备绽,這些數(shù)據(jù)是否也被徹底清除了呢券坞?前端對(duì)數(shù)據(jù)加密后再存儲(chǔ)看上去是個(gè)防御辦法,但其實(shí)僅僅提高了一點(diǎn)攻擊門檻而已肺素,因?yàn)榧用芩玫降拿荑€同樣存儲(chǔ)在前端恨锚,有耐心的攻擊者依然可以攻破加密這道關(guān)卡。

所以倍靡,在前端存儲(chǔ)敏感猴伶、機(jī)密信息始終都是一件危險(xiǎn)的事情,推薦的做法是盡可能不在前端存這些數(shù)據(jù)塌西。

缺乏靜態(tài)資源完整性校驗(yàn)

出于性能考慮他挎,前端應(yīng)用通常會(huì)把一些靜態(tài)資源存放到CDN(Content Delivery Networks)上面,例如Javascript腳本和Stylesheet文件捡需。這么做可以顯著提高前端應(yīng)用的訪問(wèn)速度办桨,但與此同時(shí)卻也隱含了一個(gè)新的安全風(fēng)險(xiǎn)。

如果攻擊者劫持了CDN站辉,或者對(duì)CDN中的資源進(jìn)行了污染呢撞,那么我們的前端應(yīng)用拿到的就是有問(wèn)題的JS腳本或者Stylesheet文件,使得攻擊者可以肆意篡改我們的前端頁(yè)面饰剥,對(duì)用戶實(shí)施攻擊殊霞。這種攻擊方式造成的效果和XSS跨站腳本攻擊有些相似,不過(guò)不同點(diǎn)在于攻擊者是從CDN開(kāi)始實(shí)施的攻擊汰蓉,而傳統(tǒng)的XSS攻擊則是從有用戶輸入的地方開(kāi)始下手的绷蹲。

防御這種攻擊的辦法是使用瀏覽器提供的SRI(Subresource Integrity)功能。顧名思義顾孽,這里的Subresource指的就是HTML頁(yè)面中通過(guò)和元素所指定的資源文件祝钢。

每個(gè)資源文件都可以有一個(gè)SRI值,就像下面這樣若厚。它由兩部分組成太颤,減號(hào)(-)左側(cè)是生成SRI值用到的哈希算法名,右側(cè)是經(jīng)過(guò)Base64編碼后的該資源文件的Hash值盹沈。

瀏覽器在處理這個(gè)script元素的時(shí)候龄章,就會(huì)檢查對(duì)應(yīng)的JS腳本文件的完整性,看其是否和script元素中integrity屬性指定的SRI值一致乞封,如果不匹配做裙,瀏覽器則會(huì)中止對(duì)這個(gè)JS腳本的處理。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末肃晚,一起剝皮案震驚了整個(gè)濱河市锚贱,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌关串,老刑警劉巖拧廊,帶你破解...
    沈念sama閱讀 216,496評(píng)論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件监徘,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡吧碾,警方通過(guò)查閱死者的電腦和手機(jī)凰盔,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,407評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)倦春,“玉大人户敬,你說(shuō)我怎么就攤上這事≌霰荆” “怎么了尿庐?”我有些...
    開(kāi)封第一講書(shū)人閱讀 162,632評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)呢堰。 經(jīng)常有香客問(wèn)我抄瑟,道長(zhǎng),這世上最難降的妖魔是什么枉疼? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,180評(píng)論 1 292
  • 正文 為了忘掉前任锐借,我火速辦了婚禮,結(jié)果婚禮上往衷,老公的妹妹穿的比我還像新娘钞翔。我一直安慰自己,他們只是感情好席舍,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,198評(píng)論 6 388
  • 文/花漫 我一把揭開(kāi)白布布轿。 她就那樣靜靜地躺著,像睡著了一般来颤。 火紅的嫁衣襯著肌膚如雪汰扭。 梳的紋絲不亂的頭發(fā)上,一...
    開(kāi)封第一講書(shū)人閱讀 51,165評(píng)論 1 299
  • 那天福铅,我揣著相機(jī)與錄音萝毛,去河邊找鬼。 笑死滑黔,一個(gè)胖子當(dāng)著我的面吹牛笆包,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播略荡,決...
    沈念sama閱讀 40,052評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼庵佣,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來(lái)了汛兜?” 一聲冷哼從身側(cè)響起巴粪,我...
    開(kāi)封第一講書(shū)人閱讀 38,910評(píng)論 0 274
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒(méi)想到半個(gè)月后肛根,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體辫塌,經(jīng)...
    沈念sama閱讀 45,324評(píng)論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,542評(píng)論 2 332
  • 正文 我和宋清朗相戀三年派哲,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了臼氨。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 39,711評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡狮辽,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出巢寡,到底是詐尸還是另有隱情喉脖,我是刑警寧澤,帶...
    沈念sama閱讀 35,424評(píng)論 5 343
  • 正文 年R本政府宣布抑月,位于F島的核電站树叽,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏谦絮。R本人自食惡果不足惜题诵,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,017評(píng)論 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望层皱。 院中可真熱鬧性锭,春花似錦、人聲如沸叫胖。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,668評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)瓮增。三九已至怎棱,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間绷跑,已是汗流浹背拳恋。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 32,823評(píng)論 1 269
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留砸捏,地道東北人谬运。 一個(gè)月前我還...
    沈念sama閱讀 47,722評(píng)論 2 368
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像垦藏,于是被迫代替她去往敵國(guó)和親吩谦。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,611評(píng)論 2 353

推薦閱讀更多精彩內(nèi)容