加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

如何防御Node.js中的不安全跳转

发布时间:2018-10-20 06:30:44 所属栏目:业界 来源:lucywang
导读:什么是不安全的重定向? 对于任何web开发人员来说,不安全或未经验证的重定向都是重要的安全考虑因素。Express为重定向提供了本地支持,使它们易于实现和使用。然而,Express将执行输入验证的工作留给了开发人员。Express是一种保持最低程度规模的灵活Node.
副标题[/!--empirenews.page--]

什么是不安全的重定向?

对于任何web开发人员来说,不安全或未经验证的重定向都是重要的安全考虑因素。Express为重定向提供了本地支持,使它们易于实现和使用。然而,Express将执行输入验证的工作留给了开发人员。Express是一种保持最低程度规模的灵活Node.js Web应用程序框架,为Web和移动应用程序提供一组强大的功能。

下面是OWASP.org网站给出的“未经验证的重定向和转发”的定义:

重定向通常在登录和身份验证过程中使用,因此可以在登录之前将用户重定向到他们所在的页面。但根据业务需求或应用程序类型而有所不同,也存在其他重定向情况。

如何防御Node.js中的不安全跳转

为什么要避免重定向?

不验证用户输入的重定向,可以使攻击者具备发起网络钓鱼诈骗的条件,从而窃取用户凭据并执行其他恶意操作。

注意:当在Node.js或Express中实现重定向时,在服务器端执行输入验证很重要。

如果攻击者发现用户没有验证外部用户提供的输入,他们可能会利用这个漏洞在论坛、社交媒体和其他公共场所发布专门设计的链接,让用户点击它。

从表面上看,这些URL看起来合法且对用户来说并无威胁,这是因为所有这些要重定向的URL都包含目标的主机名:

https://example.com/login?url=http://examp1e.com/bad/things

但是,如果服务器端重定向逻辑未验证输入url参数的数据,则用户可能最终会访问黑客所提前设置的网站(examp1e.com),满足攻击的需求!以上只是攻击者如何利用不安全重定向逻辑的一个例子。

不安全重定向例子并将其直接传递到Express res.redirect()方法中。因此,只要用户通过身份验证,Express就会将用户重定向到输入或提供的URL。

  1. var express = require('express'); 
  2. var port = process.env.PORT || 3000; 
  3. var app = express(); 
  4.  
  5. app.get('/login', function (req, res, next) { 
  6.  
  7.     if(req.session.isAuthenticated()) { 
  8.  
  9.         res.redirect(req.query.url); 
  10.     } 
  11. });  
  12.  
  13. app.get('/account', function (req, res, next) { 
  14.     res.send('Account page'); 
  15. }); 
  16.  
  17. app.get('/profile', function (req, res, next) { 
  18.     res.send('Profile page'); 
  19. }); 
  20.  
  21. app.listen(port, function() { 
  22.     console.log('Server listening on port ' + port); 
  23. }); 

输入验证有助于防止不安全的重定向

通常,最好避免在代码中使用重定向和转发。如果你一定需要在代码中使用重定向,则首选的方法是使用映射到特定目标的预定义输入,这被称为白名单方法。以下就是实现这种方法的一个具体样本步骤:

  • baseHostname会确保任何重定向都将用户保留在研究人员的主机上;
  • redirectMapping是一个对象,它将预定义的输入(例如,传递给url paramer的内容)映射到服务器上的特定路径;
  • validateRedirect()方法会判断预定义的输入是否存在,如果它们存在,则返回要重定向的适当路径;
  • 研究人员修改了/login逻辑,然后将baseHostname+redirectPath变量连接在一起,这就避免了任何用户提供的输入内容直接传递到Express res.redirect()方法中;
  • 最后,研究人员使用encodeURI()方法作为额外的安全保证,确保连接字符串的URI部分被正确编码,以允许干净的重定向。
  1. //Configure your whitelist 
  2. var baseHostname = "https://example.com"; 
  3. var redirectMapping = { 
  4.     'account': '/account', 
  5.     'profile': '/profile' 
  6.  
  7. //Create a function to validate whitelist 
  8. function validateRedirect(key) { 
  9.     if(key in redirectMapping) { 
  10.  
  11.         return redirectMapping[key]; 
  12.     }else{ 
  13.  
  14.         return false; 
  15.     } 
  16.  
  17. app.get('/login', function (req, res, next) { 
  18.     if(req.session.isAuthenticated()) { 
  19.         redirectPath = validateRedirect(req.query.url); 
  20.  
  21.         if(redirectPath) { 
  22.             res.redirect(encodeURI(baseHostname + redirectPath)); 
  23.         }else{ 
  24.             res.send('Not a valid redirect!'); 
  25.         } 
  26.     } 
  27. }); 

其他重定向场景

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读