Web客户端安全性最佳实践

简介: 得益于HTML5,Web应用中越来越多的逻辑从服务器端迁移到了客户端。因而,前端开发人员也需要更多关注安全性方面的问题。在这篇文章中,我会告诉你如何使你的应用更加安全。我会着重描述一些你可能从未听说过的技术,而不是仅仅告诉你“别忘了对用户提交的页面数据做转义(escape)”。

得益于HTML5,Web应用中越来越多的逻辑从服务器端迁移到了客户端。因而,前端开发人员也需要更多关注安全性方面的问题。在这篇文章中,我会告诉你如何使你的应用更加安全。我会着重描述一些你可能从未听说过的技术,而不是仅仅告诉你“别忘了对用户提交的页面数据做转义(escape)”。


HTTP?想都别想

当然,我并不想让你通过FTP或者普通的TCP协议来传输你的数据。我的意思是,如果你想让你的用户安全地访问你的网站,你应该使用SSL(HTTPS)来加密你的数据传输。不仅要加密登陆节点或者关键信息,而是要加密所有的数据。否则当用户通过公用网络访问你的应用时,他看见的内容说不定已经被别人“黑”掉了。这就叫中间人攻击,见下图:

image.png

(译者注:此处引用的原图中笔误,中间人攻击的英文为Man-In-The-Middle Attack)

如果你使用SSL,所有的数据在发送之前就会被加密,即使攻击者在网络中截获了数据包,他也没有办法查看或者篡改其中的内容。对于提升应用的安全性,这是目前为止最重要的一步。


严格传输安全性标记(Strict-Transport-Security)

如果你只想通过SSL来传输你的数据,那么这个HTTP头属性会让你觉得非常好用。如果服务器端在响应头中使用了这个标记(你也可以在页面中使用标签,不过这样的话就会存在一个未被加密的请求),那么所有从客户端到服务器端的数据都会被加密。使用方式如下:

Strict-Transport-Security: max-age=3600; includeSubDomains

其中的includeSubDomains属性是可选的,你可以使用它来加密当前域的子域,所有对子域的访问也会被HTTPS加密。而其中的max-age属性可以设置在多长的时间范围内(以秒为单位)需要用SSL对页面数据传输进行加密。不过可惜的是,目前只有Firefox、Chrome和Opera浏览器支持这个标记。


Secure和HttpOnly属性

还有一种方法可以有效增强HTTP和HTTPS访问的安全性,那就是使用Secure和HttpOnly这两个cookie属性。前者能确保cookie的内容只通过SSL连接进行传输;而后者正好相反。如果你觉得这两者互相矛盾,没啥用处,那就错了。它们告诉浏览器cookie的内容只能分别通过HTTP(S)协议进行访问,从而避免了被别人轻易窃取,比如JavaScript中的document.cookie.


通过Content-Security-Policy(CSP)标记来减少跨站脚本攻击(XSS)的危害

如果你觉得依靠XSS过滤器能够防范所有可能的XSS攻击,不妨先看一看这篇文章,再好好思考一下。当然,为整个Web应用都配置上完备的防范措施也会存在一些问题,比如,可能拖累整个网站的性能。不过我还有一招。


这招叫做Content-Security-Policy标记。它能让你指定网站上所有脚本和图片等资源的源站点。此外,它还能阻止所有内联(inline)的脚本和样式。即使有人在页面评论或者回帖中嵌入了脚本标签,这些脚本代码也不会被执行。CSP标记一般写在HTTP头中(也可以写在HTML的标签中),写法如下:


Content-Security-Policy: policy

其中的policy字段代表一系列CSP属性,下面列举一些常用的属性:

  • script-src – 设置可以接受的JavaScript代码的源站点
  • style-src – 设置可以接受的CSS样式代码的源站点
  • connect-src – 定义浏览器可以通过XHR、WebSocket或者 EventSource访问哪些站点
  • font-src – 设置可以接受的字体文件的源站点
  • frame-src – 定义浏览器可以通过iframe访问哪些站点
  • img-src – 设置可以接受的图片的源站点
  • media-src – 设置可以接受的音频和视频文件的源站点
  • object-src – 设置可以接受的Flash和其它插件的源站点


如果没有设置上述属性,那么浏览器默认会接受来自任何源站点的脚本和数据。不过浏览器的默认属性也能通过default-src属性来设置。其它的属性如果没有设置的话,就会默认采用这个属性中设置的值。此外,还有一个叫做sandbox的属性,它可以让浏览器以iframe的形式加载页面。下面是一个CSP头的例子:


Content-Security-Policy: default-src: 'self'; script-src: https://apis.google.com;

在这个例子中,浏览器只会加载源自这个Web应用所在站点的资源(默认源设置为self),以及通过Google API服务器获取的脚本。CSP有很多种灵活的用法,如果使用得当,可以有效提升Web应用的安全性。


CSP的缺点

当你使用CSP的时候,有一点千万要记住:默认情况下,所有的内联JavaScript脚本都不会被执行。例如:

内联的事件监听器:比如

<body onload="main();">

所有的javascript URL:比如

<a href="javascript:doTheClick()"">

之所以这样,是因为浏览器无法区分你的内联脚本和黑客注入的脚本。你需要通过JavaScript的addEventListener或者一些框架中类似的函数来重写上述脚本。某种程度上来看,这也不算一件坏事,它逼你不得不分离逻辑层的代码和展现层的代码,而你本来就应该这么做。此外,CSP默认还会阻止所有eval()风格的代码的执行,包括setInterval/setTimeout中的字符串和类似于new Function(‘return false’)之类的代码。


CSP的可用性

大部分时下流行的浏览器都支持CSP。Firefox、Chrome和Opera(包括手持设备上的)使用标准的CSP头。Safari(包括iOS中的)和安卓上的Chrome使用X-WebKit-CSP头。IE10(仅支持sandbox属性)使用X-Content-Security-Policy头。所以,由于IE的支持(部分支持也是支持),你不仅可以着手使用CSP(除非你用的是Google Chrome Frame之类的东西),而且还能在各种实际的浏览器中运行,有效地改善Web应用的安全性。


使用跨域资源共享(Cross Origin Resource Sharing)来代替JSONP

目前由于浏览器同源策略的限制,JSONP常被用于从其它服务器上获取数据。通常的办法是在脚本中写一个回调函数,然后把回调函数的名字写在请求的URL中,像下面这样:

function parseData(data) {

  ...

}

<scriptsrc="http://someserver.com/data?format=jsonp&callback=parseData"></script>

但是这样做会有很大的安全隐患。如果你请求数据的服务器被黑了,那么黑客就能在返回的数据中植入恶意代码,进而窃取用户的隐私信息。因为在浏览器看来,通过这种方法获取的脚本代码和正常的页面代码没什么区别。

正确的做法是使用跨域资源共享。它允许资源提供方在响应头中加入一个特殊的标记,使你能通过XHR来获取、解析并验证数据。这样就能避免恶意代码在你的应用中执行。

这个方法需要在响应头中加入的标记如下:

Access-Control-Allow-Origin: allowed origins

这里可以列举一些可以接受的数据源,以逗号隔开,使用通配符*来接受所有的数据源。


CORS可用性

目前所有主流的浏览器都支持,除了Opera Mini。

当然,更重要的是数据提供方能支持跨域资源共享,不过这就不是开发者能说了算的了。


在iframe中使用sandbox属性

如果你使用iframe加载外部网站的内容,也别忘了它的安全问题。你可以通过iframe的sandbox属性来增强iframe使用的安全性。通过设置sandbox属性,可以使得iframe无法随意跳转页面,无法执行外部脚本,无法锁定鼠标,无法弹出新窗口,无法提交表单,等等。此外页面上若干个iframe中加载的所有内容还必须来自唯一的源,也就不能使用localStorage等有悖于同源策略的东西。当然,如果有需要的话,你也可以通过显式的设置来放宽限制,可以设置的属性如下:

  • allow-same-origin –iframe只要各自符合同源规范即可
  • allow-scripts –iframe中可以执行JavaScript脚本
  • allow-forms –iframe中可以提交表单
  • allow-pointer-lock –iframe中可以锁定鼠标
  • allow-popups – iframe中可以弹出新窗口
  • allow-top-navigation – iframe中可以完成页面跳转


可用性

目前iframe的sandbox属性受各种主流浏览器支持,除了Opera Mini以外。


结束语

主要内容就是这些了。希望读者能通过这篇文章学到一些新技术,能用于今后的项目中,更好的提升Web应用的安全性。得益于HTML5的发展,我们可以在Web上实现越来越丰富的功能。但是我们也不能掉以轻心,因为网络中攻击和威胁无处不在,在敲第一行代码之前就要好好想一想安全性方面的问题。

相关文章
|
1月前
|
编解码 前端开发 JavaScript
Web 前端开发中的最佳实践
本文将介绍 Web 前端开发中的最佳实践,包括代码组织、性能优化、响应式设计和用户体验等方面。通过遵循这些实践,开发人员可以提高开发效率,优化用户体验,并减少潜在的问题和错误。
|
2月前
|
Web App开发 前端开发 JavaScript
构建响应式Web界面:现代前端开发的最佳实践
【2月更文挑战第15天】 在多设备浏览时代,响应式Web设计成为前端开发者的必备技能。本文将深入探讨实现响应式界面的核心概念、技术栈以及工具,帮助读者掌握从布局到交互的全方位解决方案。通过灵活运用CSS框架、媒体查询及JavaScript,开发者可以创建出适应不同屏幕尺寸和分辨率的网站。文章不仅涵盖理论分析,还包含实际案例,确保读者能够将知识应用于实际项目中。
|
3天前
|
XML 前端开发 JavaScript
CSR(客户端渲染)和AJAX在Web开发中各自扮演不同的角色
【5月更文挑战第8天】CSR(客户端渲染)与AJAX在Web开发中各司其职。CSR提供初始HTML框架,通过JavaScript在浏览器端获取并渲染数据,提升交互性和响应速度。AJAX则实现页面局部更新,如实时搜索,不刷新页面即可获取数据。CSR可能因DOM操作多而引发性能问题,但可优化解决;AJAX适合频繁交互场景,提高响应性。两者在不同需求下各有优势,需按项目选择适用技术。
13 4
|
3天前
|
前端开发 搜索推荐 安全
AJAX和CSR(客户端渲染)是Web开发中常用的两种技术
【5月更文挑战第8天】AJAX提升用户体验,减轻服务器压力,但对搜索引擎不友好且增加开发复杂度,易引发安全问题。CSR提供快速响应和交互性,改善用户体验,但首屏加载慢,搜索引擎支持不足,同样面临安全挑战。两者各有适用场景,需按项目需求选择。
10 0
|
6天前
|
安全 测试技术 PHP
掌握现代Web开发:PHP 8的新特性与最佳实践
【5月更文挑战第5天】 在当今快速发展的网络世界中,PHP作为一种流行的服务器端脚本语言,持续地演化着。最新的PHP 8版本引入了一系列令人兴奋的新特性和性能改进,为开发者提供了更加强大和灵活的工具。本文将深入探讨PHP 8中的新特性,包括联合类型、名称参数、匹配表达式等,并分享一些最佳实践,帮助开发者提高代码质量,优化性能,并确保安全性。通过这些实用技巧和示例,您将能够构建更高效、更安全的PHP应用程序。
|
15天前
|
PHP 开发者
提升Web开发效率:深入PHP的高级特性与最佳实践
【4月更文挑战第27天】 在现代Web开发的浪潮中,PHP作为一种流行的服务器端脚本语言,其灵活性和易用性为开发者所推崇。本文将深入探讨PHP的高级特性,并结合最佳实践原则来提高开发效率和代码质量。我们将从PHP的命名空间、匿名函数、闭包等概念出发,探索如何通过这些特性来构建更加模块化和可维护的代码结构。此外,文章还将介绍如何利用PHP内置的错误处理机制、自动加载功能以及新兴的Composer依赖管理工具,来优化开发流程。通过实例分析与经验分享,我们希望能够帮助PHP开发者在项目实践中达到更高的技术水平。
|
16天前
|
存储 SQL 安全
Web 3.0的安全性
【4月更文挑战第25天】Web 3.0的安全性
20 2
|
23天前
|
SQL 安全 Go
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
在Python Web开发中,确保应用安全至关重要,主要防范SQL注入、XSS和CSRF攻击。措施包括:使用参数化查询或ORM防止SQL注入;过滤与转义用户输入抵御XSS;添加CSRF令牌抵挡CSRF;启用HTTPS保障数据传输安全;实现强身份验证和授权系统;智能处理错误信息;定期更新及审计以修复漏洞;严格输入验证;并培训开发者提升安全意识。持续关注和改进是保证安全的关键。
20 0
|
1月前
|
编解码 前端开发 开发者
构建响应式Web界面:现代前端开发的最佳实践
【4月更文挑战第4天】 在多设备浏览时代,响应式Web设计已成为前端开发者的必备技能。本文将深入探讨实现响应式界面的关键策略,包括灵活布局、媒体查询、图片优化等技术。通过这些方法,开发者能够确保网站在不同屏幕尺寸和分辨率上都能提供良好的用户体验。文章还将介绍最新趋势,如CSS Grid和Flexbox的使用,以及性能优化的相关建议。
|
2月前
|
SQL 安全 测试技术
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
18 0