亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Node.js中的不安全跳轉如何防御詳解

發布時間:2020-10-23 10:55:41 來源:腳本之家 閱讀:178 作者:lucywang 欄目:web開發

導語:

早年在瀏覽器大戰期間,有遠見的Chrome認為要運行現代Web應用,瀏覽器必須有一個性能非常強勁的Java引擎,于是Google自己開發了一個高性能的開源的Java引擎,名字叫V8。在2009年,Ryan正式推出了基于Java語言和V8引擎的開源Web服務器項目,命名為Node.js。

對于任何web開發人員來說,不安全或未經驗證的重定向都是重要的安全考慮因素。Express為重定向提供了本地支持,使它們易于實現和使用。Express是一種保持最低程度規模的靈活Node.js Web應用程序框架,為Web和移動應用程序提供一組強大的

什么是不安全的重定向?

對于任何web開發人員來說,不安全或未經驗證的重定向都是重要的安全考慮因素。Express為重定向提供了本地支持,使它們易于實現和使用。然而,Express將執行輸入驗證的工作留給了開發人員。Express是一種保持最低程度規模的靈活Node.js Web應用程序框架,為Web和移動應用程序提供一組強大的功能。

下面是OWASP.org網站給出的“未經驗證的重定向和轉發”的定義:

如果web應用程序接受不可信的輸入,可能導致web應用程序將請求重定向到不可信輸入中包含的URL,則可以進行未經驗證的重定向和轉發。

重定向通常在登錄和身份驗證過程中使用,因此可以在登錄之前將用戶重定向到他們所在的頁面。但根據業務需求或應用程序類型而有所不同,也存在其他重定向情況。

為什么要避免重定向?

不驗證用戶輸入的重定向,可以使攻擊者具備發起網絡釣魚詐騙的條件,從而竊取用戶憑據并執行其他惡意操作。

注意:當在Node.js或Express中實現重定向時,在服務器端執行輸入驗證很重要。

如果攻擊者發現用戶沒有驗證外部用戶提供的輸入,他們可能會利用這個漏洞在論壇、社交媒體和其他公共場所發布專門設計的鏈接,讓用戶點擊它。

從表面上看,這些URL看起來合法且對用戶來說并無威脅,這是因為所有這些要重定向的URL都包含目標的主機名:

https://example.com/login?url=http://examp1e.com/bad/things

但是,如果服務器端重定向邏輯未驗證輸入url參數的數據,則用戶可能最終會訪問黑客所提前設置的網站(examp1e.com),滿足攻擊的需求!以上只是攻擊者如何利用不安全重定向邏輯的一個例子。

不安全重定向例子并將其直接傳遞到Express res.redirect()方法中。因此,只要用戶通過身份驗證,Express就會將用戶重定向到輸入或提供的URL。

var express = require('express');
var port = process.env.PORT || 3000;
var app = express();

app.get('/login', function (req, res, next) {

 if(req.session.isAuthenticated()) {

 res.redirect(req.query.url);
 }
});

app.get('/account', function (req, res, next) {
 res.send('Account page');
});

app.get('/profile', function (req, res, next) {
 res.send('Profile page');
});

app.listen(port, function() {
 console.log('Server listening on port ' + port);
});

輸入驗證有助于防止不安全的重定向

通常,最好避免在代碼中使用重定向和轉發。如果你一定需要在代碼中使用重定向,則首選的方法是使用映射到特定目標的預定義輸入,這被稱為白名單方法。以下就是實現這種方法的一個具體樣本步驟:

1.baseHostname會確保任何重定向都將用戶保留在研究人員的主機上;

2.redirectMapping是一個對象,它將預定義的輸入(例如,傳遞給url paramer的內容)映射到服務器上的特定路徑;

3.validateRedirect()方法會判斷預定義的輸入是否存在,如果它們存在,則返回要重定向的適當路徑;

4.研究人員修改了/login邏輯,然后將baseHostname+redirectPath變量連接在一起,這就避免了任何用戶提供的輸入內容直接傳遞到Express res.redirect()方法中;

5.最后,研究人員使用encodeURI()方法作為額外的安全保證,確保連接字符串的URI部分被正確編碼,以允許干凈的重定向。

//Configure your whitelist
var baseHostname = "https://example.com";
var redirectMapping = {
 'account': '/account',
 'profile': '/profile'
}

//Create a function to validate whitelist
function validateRedirect(key) {
 if(key in redirectMapping) {

  return redirectMapping[key];
 }else{

  return false;
 }
}

app.get('/login', function (req, res, next) {
 if(req.session.isAuthenticated()) {
 redirectPath = validateRedirect(req.query.url);

 if(redirectPath) {
 res.redirect(encodeURI(baseHostname + redirectPath));
 }else{
 res.send('Not a valid redirect!');
 }
 }
});

其他重定向場景

在某些情況下,將每個組合列入白名單是不切實際的,不過有些安全平臺仍然希望重定向用戶并將其保留在域內某些邊界內。當外部提供的值遵循特定模式(例如16個字符的字母數字字符串)時,最好這樣做。字母數字字符串是理想的,因為它們不包含任何可能引入其他攻擊的特殊字符,例如目錄/路徑遍歷(依賴于諸如…和向后/向前斜杠之類的字符)。

例如,安全平臺可能希望在用戶登錄后將其重定向回電子商務網站上的特定產品。由于電子商務網站對每種產品都有唯一的字母數字值,因此安全平臺可以通過始終根據RegEx白名單驗證外部輸入來實現安全重定向。在本文所講的樣本在,研究者用的是productId變量。

//Configure your whitelist
var baseHostname = "https://example.com";

app.get('/login', function (req, res, next) {
 productId = (req.query.productId || '');
 whitelistRegEx = /^[a-zA-Z0-9]{16}$/;

 if(productId) {
  
  //Validate the productId is alphanumeric and exactly 16 characters
  if(whitelistRegEx.test(productId)) {

   res.redirect(encodeURI(baseHostname + '/item/' + productId));
  }else{

   //The productId did not meet the RegEx whitelist, so return an error
   res.send('Invalid product ID');
  }
 }else{
 
  //No productId was provided, so redirect to home page
  res.redirect('/');
 }
});

最后,安全平臺發出警告,警告用戶他們正在被自動重定向是值得重視的。如果安全平臺有意將用戶重定向到域外,則可能需要在流程中創建一個中間頁面,該頁面會發出如下警告,并包含用戶要重定向到的URL。

Node.js中的不安全跳轉如何防御詳解

注:本文是以Hailstone為例進行講解的,Hailstone是一個應用程序安全平臺,它有查找代碼中的漏洞功能。

本文翻譯自:https://blog.hailstone.io/how-to-prevent-unsafe-redirects-in-node-js

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

石城县| 通州市| 淮南市| 青州市| 上林县| 中牟县| 新巴尔虎左旗| 青神县| 罗甸县| 崇义县| 阿坝| 雷州市| 定兴县| 子长县| 集安市| 丹江口市| 平乡县| 武汉市| 会同县| 巴林左旗| 淮滨县| 佛坪县| 泾川县| 饶河县| 凌海市| 遂川县| 海林市| 罗源县| 沂源县| 扎兰屯市| 滦平县| 夏河县| 大方县| 临泉县| 长海县| 保定市| 获嘉县| 扶余县| 米脂县| 云梦县| 云龙县|