node 安全

2018-11-20  本文已影响0人  ahappyone

一、 koa-helmet

先从 koa-helmet 中间件开始:文档地址。通过设置一些返回头来提升 node 服务安全性。

koa-helmet 组合了 11 个安全中间件,详情见文档。有默认加载的,可单独加载某个,可单独不加载某个。

例如下面几个为默认加载的:

dnsPrefetchControl:有些浏览器支持 DNS prefetch(当用户还未发起请求时,预先进行域名解析,并请求资源),从而造成:事实上没发请求,却请求了资源。默认为关掉该功能:即将 X-DNS-Prefetch-Control 请求头设为 true。

frameguard:通过设置X-Frame-Options头来降低“点击劫持”带来的危害。何谓“点击劫持”?劫持用户点击行为来进行一些用户不知道的恶意操作。设置 X-Frame-Options 可以阻止页面作为 iframe 使用,一定程度降低 “点击劫持”。设置选项有:DENY(完全阻止)、SAMEORIGIN(支持同域)、ALLOW-FROM http://example.com(只支持具体域名)。

hidePoweredBy

hsts:通过设置 HTTP Strict Transport Security,来告诉浏览器只能通过HTTPS访问当前资源,而不是HTTP

IENoOpen

noSniff:通过设置 X-Content-Type-Options 阻止浏览器 sniff MIME 类型,服务器返回什么类型就显示什么类型。

xssFilter

二、xss 攻击

跨站脚本攻击:通过劫持页面 js,进行记录用户行为,获取认证信息等恶意操作。

主要分三种:

存储型XSS

注入型脚本永久存储在目标服务器上。当浏览器请求数据时,脚本从服务器上传回并执行。

反射型XSS

当用户点击一个恶意链接,或者提交一个表单,或者进入一个恶意网站时,注入脚本进入被攻击者的网站。Web服务器将注入脚本,比如一个错误信息,搜索结果等 返回到用户的浏览器上。浏览器会执行这段脚本,因为,它认为这个响应来自可信任的服务器。

基于DOM的XSS

被执行的恶意脚本会修改页面脚本结构。

防范方案:

xss 模块,通过过滤用户输入来阻止 xss 攻击

koa-helmet 方法

xss-filter,通过过滤文件输出来阻止 xss 攻击

三、nginx 部署静态文件安全配置

add_header X-Frame-Options SAMEORIGIN; add_header X-Content-Type-Options nosniff; add_header X-XSS-Protection"1; mode=block"; add_header Content-Security-Policy"default-src 'self'";

四、其他安全措施

参考:https://segmentfault.com/a/1190000003860400

1、暴力破解认证信息:可采用限制用户验证次数,koa-ratelimite

2、session 管理:设置 cookie 发送条件和可访问条件,cookie-session

上一篇 下一篇

猜你喜欢

热点阅读