美文网首页
浅谈nodejs - xss/csrf防御

浅谈nodejs - xss/csrf防御

作者: hyperRect | 来源:发表于2017-08-03 14:30 被阅读0次

前言

  • 每种后端语言都有自己的XSS/CSRF防御机制, 通常是一些类库
    Node应用也一样

nodejs xss 防御

  • xss.js 模块
    • NPM ----- 地址
    • 后端使用方式
      • 安装方式 :
npm install xss

后端用法 : 对于用户的输入进行过滤 + 数据库取得数据进行过滤

  • 举例 1:
let userInput = xss(req.body.userInput); 
  • 前端使用方式
    • 安装方式 : 页面引入js文件, 下载地址 --- xss.js
    • 前端用法 : 对于用户的输入、调用服务取得的json 进行过滤
    • 代码片段 举例 1:
filterXSS('<script>alert("xss");</scr' + 'ipt>');
  • jQuery 及 基本dom操作
    • 在不确定后端数据是否安全的情况下, 构造属性或节点时一定注意把json中的数据通过jQuery转换为文本或文本节点
      • 方式 1 : document.createTextNode(yourDirtyString); 在给element的属性赋值时 可以使用
      • 方式 2 : $.val(yourDirtyString), val方法只会将传入的参数转换为string 文本, 安全
      • 方式 3 : $.("<input>",{ text : yourDirtyString, value : anything here }) , 原理同上, 安全

nodejs csrf 防御

  • csrf 模块
    • NPM ------ 地址

    • 安装方式 via npm

      npm install csurf
      
    • 使用方式

      • 第一步. 前端发起get请求(get页面)获得token, 服务端创建cookie和token,前端拿到token存起来 如可以放到form中的hidden input中,
        注意的是 在默认的情况下这input的id需要指定为_csrf 才能被验证通过。

        只要确保发起其他post请求时 把token带上

      • 第二步. 前端发起增删改查等post请求时, 带上token传过去, 服务端验证cookie和token, 若通过则处理请求, 否则默认返回403.

    • 代码片段 expressjs(routes/someroute.js)第二步 - 服务端csrf模块,检验cookie与token

        var cookieParser = require('cookie-parser');
        var bodyParser = require('body-parser');
        var csrf = require('csurf');
        var csrfProtection = csrf({ cookie: true })
        var parseForm = bodyParser.urlencoded({ extended: false });
      
       //从req.body(也就是parseForm)中检验_csrf字段的值 和服务端进行匹配
       router.post("/", parseForm, csrfProtection, function(req, res, next) {
       //todo
       }
      
    • 代码片段 expressjs (routes/getToken.js) 第一步:服务端csrf模块, 分配token

       var express = require('express');
       var router = express.Router();
       var cookieParser = require('cookie-parser');
       var bodyParser = require('body-parser');
       var csrf = require('csurf');
      
      
       /* csrf */
       var csrfProtection = csrf({ cookie: true });
       var parseForm = bodyParser.urlencoded({ extended: false });
      
       router.get("/", csrfProtection,  function(req, res, next) {
      
       var token = req.csrfToken();
         res.json({
         "token": token
         });
       });
       module.exports = router;
      
  • 代码片段 前端jquery.ajax获得token并创建hidden input储存, 之后再次发起post请求

        function getToken() {
          $.ajax({
            url: config.serviceUrl + 'getToken',
            type: 'get',
            dataType: 'json',
            success: function(response) {
                if (response) {
                    var tokenInput = $("<input>", {
                        id: "_csrf",
                        type: "hidden",
                        value: response.token
                    });
                    $("body").append(tokenInput);
                    return true;
                } else {
                    return false;
                }
            }
        })
    }
    
    function deleteNews(id) {
        var data = {
            "id": id,
            "_csrf": $("#_csrf").val()
        }
        $.ajax({
            url: config.serviceUrl + 'deleteAnything',
            type: 'post',
            data: data,
            dataType: 'json',
            success: function(response) {
                if (response.result === "success") {
                    return true;
                } else {
                    return false;
                }
            }
        })
    }
    
    
    

TO BE CONTINUED ....

相关文章

网友评论

      本文标题:浅谈nodejs - xss/csrf防御

      本文链接:https://www.haomeiwen.com/subject/ollplxtx.html