10個React安全的使用方法教程

本篇內(nèi)容主要講解“10個React安全的使用方法教程”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“10個React安全的使用方法教程”吧!

創(chuàng)新互聯(lián)專注于順德網(wǎng)站建設服務及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供順德營銷型網(wǎng)站建設,順德網(wǎng)站制作、順德網(wǎng)頁設計、順德網(wǎng)站官網(wǎng)定制、成都小程序開發(fā)服務,打造順德網(wǎng)絡公司原創(chuàng)品牌,更為您提供順德網(wǎng)站排名全網(wǎng)營銷落地服務。

  1.  數(shù)據(jù)綁定( Data Binding)默認的xss保護

  2.  危險的URL

  3.  渲染html

  4.  直接訪問dom

  5.  服務端渲染

  6.  檢測依賴項中的漏洞

  7.  JSON State

  8.  檢測React易受攻擊版本

  9.  linter工具

  10.  危險的庫代碼

1、數(shù)據(jù)綁定( Data Binding)默認的 xss 保護

使用默認的{}進行數(shù)據(jù)綁定,React會自動對值進行轉義以防止XSS攻擊。但注意這種保護只在渲染textContent時候有用,渲染HTML attributes的時候是沒用的。

使用數(shù)據(jù)綁定語法{}將數(shù)據(jù)在組件中。

這樣做:

<div>{data}</div>

避免沒有經(jīng)過自定義驗證的動態(tài)HTML attributes值。

別這樣做:

<form action={data}>...

2、危險的URL

URL是可以通過javascript:協(xié)議來引入動態(tài)腳本的。所以需要驗證你的連接是否是http:或者https:以防止javascript:url的腳本注入。使用原生的URL parsing方法進行URL驗證,判斷其協(xié)議是否在你的白名單中。

這樣做:

function validateURL(url) {    const parsed = new URL(url)    return ['https:', 'http:'].includes(parsed.protocol)  }  <a href={validateURL(url) ? url : ''}>Click here!</a>

別這樣做:

<a href={attackerControlled}>Click here!</a>

3、渲染html

React是可以通過dangerouslySetInnerHTML將html代碼直接渲染到dom節(jié)點中的。但以這種方式插入的任何內(nèi)容都必須事先消毒。

在將任何值放入dangerouslySetInnerHTML屬性之前,需要用dompurify對其消毒。

在插入html時用dompurify進行處理

import purify from "dompurify";  <div dangerouslySetInnerHTML={{ __html:purify.sanitize(data) }} />

4、直接訪問dom

應該避免訪問DOM然后直接將內(nèi)容注入DOM節(jié)點。如果你一定要插入HTML,那就先用dompurify消毒,然后再用dangerouslySetInnerHTML屬性。

這樣做:

import purify from "dompurify";  <div dangerouslySetInnerHTML={{__html:purify.sanitize(data) }} />

不要使用refs 和findDomNode()去訪問渲染出來的DOM元素,然后用類似innerHTML的方法或者屬性去注入內(nèi)容。

別這樣做:

this.myRef.current.innerHTML = attackerControlledValue;

5、服務端渲染

在使用像ReactDOMServer.renderToString()和ReactDOMServer.renderToStaticMarkup()這類方法的時候,數(shù)據(jù)綁定會自動提供內(nèi)容轉義的功能。

避免在將字符串發(fā)送到客戶端瀏覽器進行注水(hydration)之前,把其他的一些(未經(jīng)檢驗的)字符串連接到renderToStaticMarkup()的輸出上。

不要把未經(jīng)消毒的數(shù)據(jù)連接到renderToStaticMarkup()的輸出上,以防止XSS

app.get("/", function (req, res) {    return res.send(      ReactDOMServer.renderToStaticMarkup(        React.createElement("h2", null, "Hello World!")      ) + otherData    );  });

6、檢測依賴項中的漏洞

一些第三方組件的某些版本可能包含安全問題。檢查您的依賴關系,并及時更新到更好的版本。

使用類似snyk CLI[1]的工具進行漏洞檢查。

snyk CLI 還可以與代碼管理系統(tǒng)集成,然后自動修復漏洞:

$ npx snyk test

7、JSON state

將JSON數(shù)據(jù)與SSR后的React頁面一起發(fā)送是常見做法。一定要用無害的等價字符轉移<字符。

使用良性等效字符轉義JSON中的HTML有效值:

window.__PRELOADED_STATE__ =   ${JSON.stringify(preloadedState).replace( /</g, '\\u003c')}

8、易受攻擊的React版本

React庫在過去有一些嚴重性很高的漏洞,因此最好保持最新版本。

使用npm outdated查看是否處于最新版本,從而避免使用react和react dom的易受攻擊版本。

9、linter工具

安裝能自動檢測代碼中的安全問題并提供修正建議的Linter配置和插件。

使用 ESLint React security config[2] 來檢查安全漏洞。

配置能在使用husky這樣的庫檢測到安全相關的問題時,會失敗的pre-commit鉤子。

使用Snyk自動更新版本[3] 當其檢查到你當前的版本有安全問題。

10、危險的庫代碼

庫代碼通常會進行危險的操作,如直接將HTML插入DOM。人工或使用linter工具來檢查庫代碼,以檢測是否有對React機制的不安全使用。

避免那些使用dangerouslySetInnerHTML、innerHTML、未驗證的URL或其他不安全模式的庫。使用linter工具對node_modules目錄進行檢查。

到此,相信大家對“10個React安全的使用方法教程”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關內(nèi)容可以進入相關頻道進行查詢,關注我們,繼續(xù)學習!

文章標題:10個React安全的使用方法教程
當前網(wǎng)址:http://bm7419.com/article6/giggig.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、服務器托管外貿(mào)網(wǎng)站建設、網(wǎng)站策劃軟件開發(fā)、品牌網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

手機網(wǎng)站建設