Express框架进阶4---安全(转)

2018-11-30  本文已影响0人  维仔_411d

以下内容基本与express中国网站生产环境最佳实践:安全一致

1. 使用新版本的Express

旧版本将不在维护,可能存在已知的漏洞

2. 使用tls、禁用X-Powered-By头

2-1. 如果应用程序处理或传输敏感数据,请使用传输层安全性 (TLS) 来保护连接和数据。这种技术用于加密数据,然后将其从客户机发送到服务器,以防止某些常见的(而且容易的)黑客攻击。虽然 Ajax 和 POST 请求可能不是很明显,似乎“隐藏”在浏览器中,但是其网络流量很容易受到包嗅探攻击和中间人攻击
您可能很熟悉安全套接字层 (SSL) 加密。[TLS 就是下一代的 SSL](https://msdn.microsoft.com/en-us/library/windows/desktop/aa380515(v=vs.85)。换言之,如果您以前使用 SSL,请考虑升级到 TLS。一般而言,我们建议使用 Nginx 来处理 TLS。要获取在 Nginx(和其他服务器)上配置 TLS 的优秀参考信息,请参阅 Recommended Server Configurations (Mozilla Wiki)。
此外,可以使用一种方便的 Let’s Encrypt 工具来获取免费的 TLS 证书,这是由因特网安全研究组 (ISRG) 提供的免费、自动化的开放式认证中心 (CA)。
2-2. 攻击者会根据此字段知道后台的框架,采取针对性攻击。
app.disable('x-powered-by');

3. 、使用 Helmet

npm的包Helmet 通过适当地设置 HTTP 头,帮助您保护应用程序避免一些众所周知的 Web 漏洞。

Helmet 实际上只使用以下九个较小中间件函数的集合,这些功能用于设置与安全相关的 HTTP 头:

4. cookie

4-1. 将cookie中存储的session id的key设置为通用值如sessionID,在express的环境下,默认值为connect.sid;
4-2. 设置cookie安全性选项:

var session = require('cookie-session');
var express = require('express');
var app = express();

var expiryDate = new Date( Date.now() + 60 * 60 * 1000 ); // 1 hour
app.use(session({
  name: 'session',
  keys: ['key1', 'key2'],
  cookie: { secure: true,
            httpOnly: true,
            domain: 'example.com',
            path: 'foo/bar',
            expires: expiryDate
          }
  })
);
5. 确保依赖项的安全

引入的第三方依赖需经过安全检验。可以使用npm的nsp或requireSafe来检验第三方软件包的安全性。

6. 其他注意事项

以下是来自非常出色的 Node.js 安全核对表的一些进一步建议。请参阅此博客帖子以了解关于这些建议的所有详细信息:

7. 避免其他已知漏洞

关注 Node 安全项目公告,这可能会影响 Express 或应用程序使用的其他模块。一般而言,Node 安全项目是有关 Node 安全性的知识和工具的出色资源。

最后说明一点,和任何其他 Web 应用程序一样,Express 应用程序也容易受到各种基于 Web 的攻击。请熟悉已知的 Web 漏洞并采取相应的预防措施。

上一篇 下一篇

猜你喜欢

热点阅读