当前位置: 移动技术网 > IT编程>开发语言>JavaScript > Node.js中的不安全跳转如何防御详解

Node.js中的不安全跳转如何防御详解

2018年11月05日  | 移动技术网IT编程  | 我要评论

中学奖罚引争议,疯狂粉丝王粤语,fag轴承代理

导语:

早年在浏览器大战期间,有远见的chrome认为要运行现代web应用,浏览器必须有一个性能非常强劲的java引擎,于是google自己开发了一个高性能的开源的java引擎,名字叫v8。在2009年,ryan正式推出了基于java语言和v8引擎的开源web服务器项目,命名为node.js。

对于任何web开发人员来说,不安全或未经验证的重定向都是重要的安全考虑因素。express为重定向提供了本地支持,使它们易于实现和使用。express是一种保持最低程度规模的灵活node.js web应用程序框架,为web和移动应用程序提供一组强大的

什么是不安全的重定向?

对于任何web开发人员来说,不安全或未经验证的重定向都是重要的安全考虑因素。express为重定向提供了本地支持,使它们易于实现和使用。然而,express将执行输入验证的工作留给了开发人员。express是一种保持最低程度规模的灵活node.js web应用程序框架,为web和移动应用程序提供一组强大的功能。

下面是owasp.org网站给出的“未经验证的重定向和转发”的定义:

如果web应用程序接受不可信的输入,可能导致web应用程序将请求重定向到不可信输入中包含的url,则可以进行未经验证的重定向和转发。

重定向通常在登录和身份验证过程中使用,因此可以在登录之前将用户重定向到他们所在的页面。但根据业务需求或应用程序类型而有所不同,也存在其他重定向情况。

为什么要避免重定向?

不验证用户输入的重定向,可以使攻击者具备发起网络钓鱼诈骗的条件,从而窃取用户凭据并执行其他恶意操作。

注意:当在node.js或express中实现重定向时,在服务器端执行输入验证很重要。

如果攻击者发现用户没有验证外部用户提供的输入,他们可能会利用这个漏洞在论坛、社交媒体和其他公共场所发布专门设计的链接,让用户点击它。

从表面上看,这些url看起来合法且对用户来说并无威胁,这是因为所有这些要重定向的url都包含目标的主机名:

https://example.com/login?url=http://examp1e.com/bad/things

但是,如果服务器端重定向逻辑未验证输入url参数的数据,则用户可能最终会访问黑客所提前设置的网站(examp1e.com),满足攻击的需求!以上只是攻击者如何利用不安全重定向逻辑的一个例子。

不安全重定向例子并将其直接传递到express res.redirect()方法中。因此,只要用户通过身份验证,express就会将用户重定向到输入或提供的url。

var express = require('express');
var port = process.env.port || 3000;
var app = express();

app.get('/login', function (req, res, next) {

 if(req.session.isauthenticated()) {

 res.redirect(req.query.url);
 }
});

app.get('/account', function (req, res, next) {
 res.send('account page');
});

app.get('/profile', function (req, res, next) {
 res.send('profile page');
});

app.listen(port, function() {
 console.log('server listening on port ' + port);
});

输入验证有助于防止不安全的重定向

通常,最好避免在代码中使用重定向和转发。如果你一定需要在代码中使用重定向,则首选的方法是使用映射到特定目标的预定义输入,这被称为白名单方法。以下就是实现这种方法的一个具体样本步骤:

1.basehostname会确保任何重定向都将用户保留在研究人员的主机上;

2.redirectmapping是一个对象,它将预定义的输入(例如,传递给url paramer的内容)映射到服务器上的特定路径;

3.validateredirect()方法会判断预定义的输入是否存在,如果它们存在,则返回要重定向的适当路径;

4.研究人员修改了/login逻辑,然后将basehostname+redirectpath变量连接在一起,这就避免了任何用户提供的输入内容直接传递到express res.redirect()方法中;

5.最后,研究人员使用encodeuri()方法作为额外的安全保证,确保连接字符串的uri部分被正确编码,以允许干净的重定向。

//configure your whitelist
var basehostname = "https://example.com";
var redirectmapping = {
 'account': '/account',
 'profile': '/profile'
}

//create a function to validate whitelist
function validateredirect(key) {
 if(key in redirectmapping) {

  return redirectmapping[key];
 }else{

  return false;
 }
}

app.get('/login', function (req, res, next) {
 if(req.session.isauthenticated()) {
 redirectpath = validateredirect(req.query.url);

 if(redirectpath) {
 res.redirect(encodeuri(basehostname + redirectpath));
 }else{
 res.send('not a valid redirect!');
 }
 }
});

其他重定向场景

在某些情况下,将每个组合列入白名单是不切实际的,不过有些安全平台仍然希望重定向用户并将其保留在域内某些边界内。当外部提供的值遵循特定模式(例如16个字符的字母数字字符串)时,最好这样做。字母数字字符串是理想的,因为它们不包含任何可能引入其他攻击的特殊字符,例如目录/路径遍历(依赖于诸如…和向后/向前斜杠之类的字符)。

例如,安全平台可能希望在用户登录后将其重定向回电子商务网站上的特定产品。由于电子商务网站对每种产品都有唯一的字母数字值,因此安全平台可以通过始终根据regex白名单验证外部输入来实现安全重定向。在本文所讲的样本在,研究者用的是productid变量。

//configure your whitelist
var basehostname = "https://example.com";

app.get('/login', function (req, res, next) {
 productid = (req.query.productid || '');
 whitelistregex = /^[a-za-z0-9]{16}$/;

 if(productid) {
  
  //validate the productid is alphanumeric and exactly 16 characters
  if(whitelistregex.test(productid)) {

   res.redirect(encodeuri(basehostname + '/item/' + productid));
  }else{

   //the productid did not meet the regex whitelist, so return an error
   res.send('invalid product id');
  }
 }else{
 
  //no productid was provided, so redirect to home page
  res.redirect('/');
 }
});

最后,安全平台发出警告,警告用户他们正在被自动重定向是值得重视的。如果安全平台有意将用户重定向到域外,则可能需要在流程中创建一个中间页面,该页面会发出如下警告,并包含用户要重定向到的url。


注:本文是以hailstone为例进行讲解的,hailstone是一个应用程序安全平台,它有查找代码中的漏洞功能。

本文翻译自:https://blog.hailstone.io/how-to-prevent-unsafe-redirects-in-node-js

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对移动技术网的支持。

如对本文有疑问,请在下面进行留言讨论,广大热心网友会与你互动!! 点击进行留言回复

相关文章:

验证码:
移动技术网