成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何防御Node.js中的不安全跳轉

安全 應用安全
對于任何web開發人員來說,不安全或未經驗證的重定向都是重要的安全考慮因素。Express為重定向提供了本地支持,使它們易于實現和使用。

什么是不安全的重定向?

對于任何web開發人員來說,不安全或未經驗證的重定向都是重要的安全考慮因素。Express為重定向提供了本地支持,使它們易于實現和使用。然而,Express將執行輸入驗證的工作留給了開發人員。Express是一種保持最低程度規模的靈活Node.js Web應用程序框架,為Web和移動應用程序提供一組強大的功能。

下面是OWASP.org網站給出的“未經驗證的重定向和轉發”的定義:

如果web應用程序接受不可信的輸入,可能導致web應用程序將請求重定向到不可信輸入中包含的URL,則可以進行未經驗證的重定向和轉發。

重定向通常在登錄和身份驗證過程中使用,因此可以在登錄之前將用戶重定向到他們所在的頁面。但根據業務需求或應用程序類型而有所不同,也存在其他重定向情況。

[[246704]]

為什么要避免重定向?

不驗證用戶輸入的重定向,可以使攻擊者具備發起網絡釣魚詐騙的條件,從而竊取用戶憑據并執行其他惡意操作。

注意:當在Node.js或Express中實現重定向時,在服務器端執行輸入驗證很重要。

如果攻擊者發現用戶沒有驗證外部用戶提供的輸入,他們可能會利用這個漏洞在論壇、社交媒體和其他公共場所發布專門設計的鏈接,讓用戶點擊它。

從表面上看,這些URL看起來合法且對用戶來說并無威脅,這是因為所有這些要重定向的URL都包含目標的主機名:

https://example.com/login?url=http://examp1e.com/bad/things

但是,如果服務器端重定向邏輯未驗證輸入url參數的數據,則用戶可能最終會訪問黑客所提前設置的網站(examp1e.com),滿足攻擊的需求!以上只是攻擊者如何利用不安全重定向邏輯的一個例子。

不安全重定向例子并將其直接傳遞到Express res.redirect()方法中。因此,只要用戶通過身份驗證,Express就會將用戶重定向到輸入或提供的URL。

  1. var express = require('express'); 
  2. var port = process.env.PORT || 3000; 
  3. var app = express(); 
  4.  
  5. app.get('/login', function (req, res, next) { 
  6.  
  7.     if(req.session.isAuthenticated()) { 
  8.  
  9.         res.redirect(req.query.url); 
  10.     } 
  11. });  
  12.  
  13. app.get('/account', function (req, res, next) { 
  14.     res.send('Account page'); 
  15. }); 
  16.  
  17. app.get('/profile', function (req, res, next) { 
  18.     res.send('Profile page'); 
  19. }); 
  20.  
  21. app.listen(port, function() { 
  22.     console.log('Server listening on port ' + port); 
  23. }); 

輸入驗證有助于防止不安全的重定向

通常,最好避免在代碼中使用重定向和轉發。如果你一定需要在代碼中使用重定向,則首選的方法是使用映射到特定目標的預定義輸入,這被稱為白名單方法。以下就是實現這種方法的一個具體樣本步驟:

  • baseHostname會確保任何重定向都將用戶保留在研究人員的主機上;
  • redirectMapping是一個對象,它將預定義的輸入(例如,傳遞給url paramer的內容)映射到服務器上的特定路徑;
  • validateRedirect()方法會判斷預定義的輸入是否存在,如果它們存在,則返回要重定向的適當路徑;
  • 研究人員修改了/login邏輯,然后將baseHostname+redirectPath變量連接在一起,這就避免了任何用戶提供的輸入內容直接傳遞到Express res.redirect()方法中;
  • 最后,研究人員使用encodeURI()方法作為額外的安全保證,確保連接字符串的URI部分被正確編碼,以允許干凈的重定向。
  1. //Configure your whitelist 
  2. var baseHostname = "https://example.com"
  3. var redirectMapping = { 
  4.     'account': '/account', 
  5.     'profile': '/profile' 
  6.  
  7. //Create a function to validate whitelist 
  8. function validateRedirect(key) { 
  9.     if(key in redirectMapping) { 
  10.  
  11.         return redirectMapping[key]; 
  12.     }else{ 
  13.  
  14.         return false; 
  15.     } 
  16.  
  17. app.get('/login', function (req, res, next) { 
  18.     if(req.session.isAuthenticated()) { 
  19.         redirectPath = validateRedirect(req.query.url); 
  20.  
  21.         if(redirectPath) { 
  22.             res.redirect(encodeURI(baseHostname + redirectPath)); 
  23.         }else{ 
  24.             res.send('Not a valid redirect!'); 
  25.         } 
  26.     } 
  27. }); 

其他重定向場景

在某些情況下,將每個組合列入白名單是不切實際的,不過有些安全平臺仍然希望重定向用戶并將其保留在域內某些邊界內。當外部提供的值遵循特定模式(例如16個字符的字母數字字符串)時,最好這樣做。字母數字字符串是理想的,因為它們不包含任何可能引入其他攻擊的特殊字符,例如目錄/路徑遍歷(依賴于諸如...和向后/向前斜杠之類的字符)。

例如,安全平臺可能希望在用戶登錄后將其重定向回電子商務網站上的特定產品。由于電子商務網站對每種產品都有唯一的字母數字值,因此安全平臺可以通過始終根據RegEx白名單驗證外部輸入來實現安全重定向。在本文所講的樣本在,研究者用的是productId變量。

  1. //Configure your whitelist 
  2. var baseHostname = "https://example.com"
  3.  
  4. app.get('/login', function (req, res, next) { 
  5.     productId = (req.query.productId || ''); 
  6.     whitelistRegEx = /^[a-zA-Z0-9]{16}$/; 
  7.  
  8.     if(productId) { 
  9.          
  10.         //Validate the productId is alphanumeric and exactly 16 characters 
  11.         if(whitelistRegEx.test(productId)) { 
  12.  
  13.             res.redirect(encodeURI(baseHostname + '/item/' + productId)); 
  14.         }else{ 
  15.  
  16.             //The productId did not meet the RegEx whitelist, so return an error 
  17.             res.send('Invalid product ID'); 
  18.         } 
  19.     }else{ 
  20.      
  21.         //No productId was provided, so redirect to home page 
  22.         res.redirect('/'); 
  23.     } 
  24. }); 

最后,安全平臺發出警告,警告用戶他們正在被自動重定向是值得重視的。如果安全平臺有意將用戶重定向到域外,則可能需要在流程中創建一個中間頁面,該頁面會發出如下警告,并包含用戶要重定向到的URL。

注:本文是以Hailstone為例進行講解的,Hailstone是一個應用程序安全平臺,它有查找代碼中的漏洞功能。

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2015-07-01 14:48:51

2021-02-01 15:42:45

Node.jsSQL應用程序

2011-09-09 14:23:13

Node.js

2020-01-03 16:04:10

Node.js內存泄漏

2023-06-01 19:24:16

2019-12-17 14:20:57

物聯網安全物聯網IOT

2021-08-20 09:00:00

Node.js開發API

2012-04-16 10:12:54

Java線程

2021-10-25 09:46:37

代碼攻擊Node.js

2023-01-31 16:43:31

?Node.js事件循環

2009-08-03 16:58:59

C#不安全代碼

2024-01-19 08:42:45

Java線程字符串

2020-11-03 12:32:25

影子物聯網物聯網IOT

2021-04-04 23:16:52

安全刷臉銀行

2020-04-22 20:35:02

HashMap線程安全

2021-05-27 09:00:00

Node.js開發線程

2022-09-04 15:54:10

Node.jsAPI技巧

2024-01-05 08:49:15

Node.js異步編程

2021-05-21 09:36:42

開發技能代碼

2016-08-11 14:02:02

NodeJS前端
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国内精品久久久久久久影视简单 | 国产中文区二幕区2012 | 中文字幕一区二区三区精彩视频 | 狠狠爱一区二区三区 | 国产日韩一区二区三区 | 免费黄色a级毛片 | 国产一区二区视频免费在线观看 | 国产精品一区二区在线播放 | 亚洲区一区二 | 特级丰满少妇一级aaaa爱毛片 | 欧美日韩在线视频一区 | 色一情一乱一伦一区二区三区 | 日韩不卡一区二区 | 精品一区二区三区不卡 | 亚洲国产欧美一区 | 国产精品久久久久久婷婷天堂 | 99精品网 | 国产精品久久久久久久免费观看 | 国产精品久久久久久久久动漫 | 国产精品美女久久久久久久网站 | 亚洲成人高清 | 日韩成人免费视频 | 欧美日韩久久精品 | 精品国产乱码一区二区三区a | 91看片在线| 欧美性猛交一区二区三区精品 | 国产精品久久久久久久久久 | 一区二区三区国产精品 | 男女污污网站 | 日韩精品影院 | 久久人体视频 | 午夜精品一区二区三区在线视频 | 天堂久 | 亚洲美女天堂网 | 91精品成人久久 | 久久精品日产第一区二区三区 | 久久美国 | 久久中文字幕一区 | 天天看天天爽 | 亚洲精品91 | 亚洲福利一区 |