登录
首页 >  文章 >  前端

您是在犯这些Nodejs安全错误吗?

来源:dev.to

时间:2025-02-17 17:19:20 474浏览 收藏

golang学习网今天将给大家带来《您是在犯这些Nodejs安全错误吗?》,感兴趣的朋友请继续看下去吧!以下内容将会涉及到等等知识点,如果你是正在学习文章或者已经是大佬级别了,都非常欢迎也希望大家都能给我建议评论哈~希望能帮助到大家!

介绍

>在2016年,当黑客通过利用私人github存储库中的暴露凭据访问其aws s3服务器时,uber面临严重的安全漏洞。该服务器包含5700万用户和60万驱动程序的敏感数据。违规发生是由于不良的访问控制凭证管理在其node.js应用程序中。如果像uber这样的技术巨头可能会发生这种情况,那么您的应用程序呢?如果您要建立初创公司或管理企业,该如何保护自己?

本文将探讨确保node.js applications的最佳实践。无论您是初学者还是您已经开发了多年,采用这些工具和策略都可以保护您的应用程序免受违规的影响。到最后,您将知道如何保护您的应用程序并避免损失数百万美元的错误。

漏洞和安全风险

保护您的应用程序的最有效方法是在黑客利用它们之前解决漏洞。攻击者通常在您的代码,设计或配置中搜索弱点,以获得未经授权的访问。以下是一些最常见的漏洞:

  1. 注射攻击: sql注入,命令注射和跨站点脚本(xss)是一些最常见的威胁。攻击者使用弱输入验证来注入恶意代码,从而导致未经授权的访问或窃取敏感数据。 >弱身份验证:
  2. 依靠弱密码或不安全的会话管理使您的用户的数据处于危险之中。实施不良的身份验证可能会导致诸如蛮力攻击和会议劫持之类的问题。
  3. > 拒绝服务(dos)攻击:
  4. >过时的依赖性:>
  5. 不正确的错误处理:
  6. >揭示堆栈跟踪,数据库详细信息或文件路径的错误消息可以为攻击者提供有关您应用程序的宝贵线索。 输入验证和消毒
  7. 为了保护您的应用程序免受注射攻击,请始终验证用户输入以保护您的系统免受恶意或不正确数据。使用诸如
  8. >验证器> dompurify
  9. 的工具有效地消毒输入。此外,使用
joi

之类的工具实施严格的验证规则,以确保仅处理有效的数据。

在此示例中,我们使用

> valivator.js来删除任何额外的空格,然后使用 joi 来验证电子邮件格式。这种方法为您的api添加了额外的安全性。>

// ...
const validator = require('validator');
const joi = require('joi');

app.post('/submit', (req, res) => {
  // sanitize the email by trimming extra spaces
  const sanitizedemail = validator.trim(req.body.email);

    // validate the sanitized email
    const schema = joi.object({
      email: joi.string().email().required().label("email")
    });

    const { error } = schema.validate({ email: sanitizedemail });

    if (error)
      return res.status(400).json({ message: error.details[0].message }); 
  // ...
});
实施强大的身份验证 弱身份验证机制通常是未经授权访问和帐户漏洞的切入点。实施强大的身份验证政策对于保护您的应用至关重要。以下是一些最佳实践:

> >> oauth 2.0:使用> passport.js
的oauth 2.0协议实现安全身份验证。 passport提供了广泛的策略,包括通过像google这样值得信赖的提供商登录。首先,只需安装

passport.js

以及所需的特定策略,然后在应用程序中进行配置。

在此示例中,我们正在使用

> passport-google-oauth20

策略来验证用户: 14926428773 hash密码:如果您希望使用电子邮件和密码进行身份验证,那就很好。只需确保永远不要将密码存储在纯文本中即可。始终使用像bcrypt这样的工具将它们放置,因为它提供的安全性比node.js的内置

crypto module。

const bcrypt = require('bcrypt');

// ...
const saltrounds = 10;
const hashedpassword = await bcrypt.hash(password, saltrounds);
// ...
> 会话cookie:
>避免使用默认会话cookie名称;设置自定义cookie名称,并启用安全选项,例如httponly

secure。这些措施大大降低了攻击者劫持用户会议的风险。>

const session = require('cookie-session')
// ...
app.use(
  session({
      name: 'custom-cookie-name',
    secret: 'your-secret-key',
    cookie: {
      httponly: true,
      secure: true, // use true in production with https
      maxage: 60 * 60 * 1000, // 1 hour
    },
  })
);
// ...
>通过集成oauth 2.0,hashed密码和安全会议,您可以创建一个强大的身份验证系统,以防止黑客进入,并确保用户的数据保持安全和保护。 利率限制和节流
>实施速率限制以防止您的应用崩溃。费率限制控制用户可以在给定的时间范围内提出多少请求。在下面的示例中,我们使用的是

express-rate-limit库来限制登录尝试在15分钟的窗口中的每个ip地址。

const ratelimit = require('express-rate-limit');

const limiter = ratelimit({
  windowms: 15 * 60 * 1000, // 15 minutes
  max: 5, // limit each ip to 5 requests per window
  message: 'too many login attempts, please try again later.',
});

app.use('/login', limiter);
实施限制率有助于通过防止黑客用请求淹没系统或尝试猜测密码来保护您的应用程序。 保持依赖关系的最新
>过时的库可以为攻击者打开后门,这对于保持依赖性更新至关重要。使用诸如npm审核之类的命令来检测和解决任何漏洞。此外,定期查看您的package.json

文件,然后删除任何未使用的软件包以维护您的应用程序的安全性。

$ npm audit fix

>要进一步增强应用程序的安全性,请考虑使用 snyk

。它提供了一个cli和github集成,可针对snyk的开源数据库扫描您的应用程序,以检测依赖关系中的任何已知漏洞。入门很简单,只需安装snyk,导航到您的项目目录,然后运行
snyk test

$ npm install -g snyk
$ cd your-app
$ snyk test
>通过更新依赖关系并使用之类的工具,您不仅可以保护应用程序免受攻击,还可以改善性能,减少错误并维护更稳定的环境。>

错误处理和记录 避免将内部错误暴露于用户。相反,使用 winston>或
bunyan

之类的记录工具来牢固捕获和日志错误。只需安装您的首选工具,导入并相应地配置即可。这些工具可帮助您记录错误,而无需透露敏感信息。当出现问题时,请向用户发送通用错误消息,同时保留详细的日志以进行调试目的。

const winston = require('winston');

// configure winston logging
const logger = winston.createlogger({
  level: 'info',
  format: winston.format.json(),
  transports: [
    new winston.transports.console(),
    new winston.transports.file({ filename: 'logs/app.log' })
  ]
});

// middleware for error handling
app.use((err, req, res, next) => {
  // log the error, without exposing sensitive details to the user
  logger.error(`error occurred: ${err.message}`);

  // send a generic error response to the user
  res.status(500).send('something went wrong!');

  next();
});
使用错误记录工具不仅可以保护您的应用程序,还可以使您更快地识别和解决问题,同时保持清晰的日志,以简化故障排除。 奖励:配置安全的http标头 express中的默认http标头不是很安全。要提高应用程序的安全性,请使用helmet.js
库,这是一个设置安全http标头的中间件。它易于实现,只需安装软件包,在项目中初始化它,然后将其设置为设置。

// ...
const helmet = require('helmet');

const app = express();

app.use(helmet());
// ...

头盔有助于防止诸如插锁,跨站点脚本和其他常见漏洞之类的威胁。虽然添加http标头似乎是一小步,但它为潜在的攻击提供了有力的防御。通过添加此额外的安全层,您可以使您的应用程序更难利用。> 结论

>确保您的node.js应用程序一开始可能会感到不知所措,但是您采取的每一步都会加强它并建立对用户的信任。通过了解潜在的风险,使用正确的工具并遵循安全最佳实践,您可以在不断变化的在线世界中确保应用程序安全。

如果您发现这篇文章有帮助,请不要在这里停止!查看我有关每个开发人员应该知道的 git命令的文章,我介绍了如何安全地撤消更改,探索您的项目历史记录,像专业人士一样,并保持分支机构清洁和井井有条。关注更多编码技巧和技巧,以提高您的技能。继续探索和愉快的编码!

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。

声明:本文转载于:dev.to 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>