Node.js 应用开发实战 - 高级前端开发工程师 - 拉勾教育
Node.js 作为后台服务,网络相关的安全措施也非常重要,互联网一些常见的网络攻击策略,我们都应该在框架层面去杜绝。本讲就介绍一些常见的网络攻击方式,并介绍如何在框架中增加这类问题的防护措施。我会着重介绍 Node.js 作为后台服务,自身所需要注意的安全问题,为后续我们在线上的应用提供一个参考。
常见的网络攻击
这些网络攻击有XSS、CSRF、SQL 注入以及 Dos,在 Node.js 作为后台服务时,同样存在这些问题,这里简单演示下可能出现问题的场景,以及如何去防御。
XSS
这里就不对概念进行阐述,我们看下下面这段代码。这里尽量不要直接吐出数据,而是统一经过处理层进行转化。
class Xss extends Controller {
index() {
const params = querystring.parse(this.ctx.request.querystring);
let name = decodeURI(params['name']);
return this.ctx.response.body = name;
}
}
module.exports = Xss;
在上面代码中,没有对 name 进行任何处理,就直接返回给接口,并且没有经过我们的 resApi 服务,而是使用 body 直接设置返回。这样就会导致,当 name 为一个 HTML 或者 JS 都会被浏览器执行。当我们启动服务后,访问以下地址,都会出现一些异常问题。
这里最简单的防御方式就是使用我们统一的 resApi 处理响应数据,因为在 resApi 中固定了返回结果,进行了 JSON.stringify 处理,所有的返回都会封装为一个 json 字符串,因此不会存在 XSS 的问题。
CSRF
跨站攻击,举个简单的例子,在前端一般会将登录态相关的信息保存在 Cookie 中,假设我们已经在 A 站点登录了,接下来我在 B 域名站点,诱骗在 A 站登录的用户,发起一个 A 站点的接口请求,而这时候 A 站请求会携带 Cookie 给到服务端,服务端会正常的响应,从而我在 B 站可以诱骗各种支付或者扣款请求。
这种安全问题对后台服务的影响还是非常大的,而 Node.js 作为后台服务也需要做一定的安全校验,其中一个是对 referer 的校验通用做法,也就是只允许我们制定的域名发送的请求,其他站点则认为是非法请求,比如下面我们的中间件,只要存在 referer,并且 referer 不在我们的域名白名单下,那么则直接返回 403 拒绝访问。
const baseFun = require('../lib/baseFun');
const whiteList = [
'127.0.0.1:3000'
];
module.exports = function () {
return async function ( ctx, next ) {
if(ctx.request.headers.referer && !whiteList.includes(ctx.request.headers.referer)){
baseFun.setResInfo(ctx, false, 'access have been forbidden', null, 403);
return;
}
return await next();
}
}
另外一个是后台服务在写操作时,使用 token 校验方式,这里我们应用的是 JWT,也就是在用户打开页面时,将 token 写入页面的隐藏元素中,当请求接口时从页面元素中获取 token,再传递到接口参数中,这样第三方站点因为没有打开页面是无法获取到这个 token 的。
SQL 注入
在 Node.js 中应用 MySQL 时要特别注意这点,因为 SQL 语句中包含了外部的参数,如果参数没有做任何处理,将导致用户可以根据自己的意愿拼装 SQL 语句在数据库中执行,从而影响业务服务的正常运行。
假设我们需要查询一个名字为’Node.js’ 的学生,在 Node.js 中,假设我们这样去拼装并执行语句。
class Sql extends Controller {
index() {
const params = querystring.parse(this.ctx.request.querystring);
let name = decodeURI(params['name']);
let queryStr = 'SELECT * FROM student WHERE name = "' + name + '"';
console.log(queryStr);
return this.resApi(true, 'good', queryStr);
}
}
module.exports = Sql;
在上面代码例子中,获取参数 name 的值,然后拼接到 queryStr 中,组装成一个 SQL 语句,这里如果 name 传递正常的值当然是没有问题的,比如下面这样:
但是如果我们传递的是下面这样的 name:
你就会发现其实SQL 语句不仅仅是执行了一条 SELECT 语句,还执行了一个 DELETE student 表的操作。
以上是非常危险的行为,通过这个漏洞可以直接对 SQL 的数据库进行攻击。那么如何去防御呢?在 Node.js 中有最常见的方法是使用占位符的方式,也就是使用下面的方式替代拼装 SQL 语法的方法:
connection.query('SELECT * FROM student WHERE name = ?', [name], function(err, results) {})
使用这种方式会自动将 name 进行转译,以防止其他 SQL 语法的混入。
Dos
这种网络攻击的主要原理就是通过模拟无效的海量用户请求,来导致后台服务的崩溃现象。一般这种在后台服务中不需要考虑,可以直接在网关层进行处理,如果真的没有网关层的话,可以考虑使用 NPM 中的一个ddos 库。
以上就是常见的互联网的攻击方式,但是在 Node.js 中还存在一些特别的情况,下面我们就来看下这些特殊情况的例子,以及如何去应对。
Node.js 中特有的一些问题
在应用 Node.js 作为后台服务时,以下 3 种情况是非常要注意的,不注意的话会严重导致线上安全问题,从而导致公司、企业的严重损失。
eval 函数
在任何情况下,都应杜绝使用该函数,因为该函数存在非常不可控的因素,这点和 SQL 注入相似,相当于 JS 代码注入,比如下面这段代码:
const querystring = require('querystring');
const Controller = require('../../core/controller');
class Eval extends Controller {
index() {
const params = querystring.parse(this.ctx.request.querystring);
let r = decodeURI(params['r']);
let ret = eval(`this._q() + ${r}`);
return this.resApi(true, 'good', ret);
}
_q () {
return 1;
}
_p () {
return 2;
}
}
module.exports = Eval;
代码比较简单,假设我们希望用 eval 来动态调用内部的一些函数,因此我们使用了 r 这个参数,正常情况下是可以调用,但是如果我们调用下面的地址:
访问后,你会发现很恐怖的一幕,源代码直接被返回了,如图 1 所示。
图 1 eval 泄漏源代码例子
因此无论任何情况下,代码中都不允许 eval 的使用,因为不可控因素太大。
文件读写
在我们之前设计路由的时候,有讲解过这个路径的问题,就像下面这段代码:
pathname = pathname.replace('..', '').replace(/\-(\w)/g, (all,letter)=>letter.toUpperCase());
第一个 replace 的两个点是非常重要的,这样我们才能控制 require 的文件仅仅只在 controller 文件夹下。
接下来我们看一个没有控制好目录路径导致的问题,比如下面这段代码:
class Fs extends Controller {
index() {
const params = querystring.parse(this.ctx.request.querystring);
let product = decodeURI(params['product']);
try {
let productInfo = fs.readFileSync(`${__dirname}/../../config/products/${product}.json`, 'utf8');
return this.resApi(true, 'good', productInfo);
} catch(err){
return this.resApi(false, 'can not find the product');
}
}
}
正常访问以下两个链接都可以拿到我们具体需要的正常逻辑。
如图 2 所示的是一个正常的响应结果。
图 2 fs 正常响应
但是如果我们访问了以下地址,就直接导致了配置文件泄漏,从而引发了数据库账号和密码被泄漏的安全问题。
访问以后,你就可以通过上面代码访问到我们项目中的所有配置文件了,而配置文件中包含了非常多敏感信息,如图 3 所示。
图 3 泄漏配置文件响应
解决方案的话,就是将访问的配置文件,控制在当前配置文件目录下,因此你需要将这种 .. 路径进行替换,比如使用下面代码修复后,就解决了该问题。你再次启动服务,访问上面路径后,将会提示访问路径异常的信息。
product = product.replace('..', '')
但是这里要注意,这样还是可以访问同目录下的文件的,因此最好的方式是,将配置文件归类,并且做好校验,非范围内的配置文件不允许读取。
其次在写文件时,更加要注意风险问题,一般情况下,分开写目录和源代码目录,例如可以将上传的文件或者日志文件放到另外一个单独目录,并控制权限即可。以防代码写漏洞,导致本地文件被篡改,或者写入一些脚本文件从而控制服务器。
为了更清晰了解写带来的风险,我们同样写了一个测试代码,你可以看下 Fs 类中的 writeTest 方法,也可以自行地去测试一下,这部分就交给你去实践了。测试时,你需要使用 Postman 来发送数据,例如图 4 所示。
图 4 测试文件写风险
非 root 用户权限
在大部分情况下 Node.js 的进程是无须太多权限的,只需要一些固定目录的读写权限,因此我们只需要赋予 Node.js 服务最低的用户权限,一定不要设置为 root 权限。比如上面我们的 eval 函数导致的问题,如果你是使用 root 权限,那么就可以通过 Node.js fs 获取主机的登录密码,从而直接控制这台机器。而在大部分公司,主机和主机都是内网互通,如果单台内网机器被攻克后,就相当于整个公司的内网系统沦陷了。
为了解决这个问题,我们可以新建一个独立的用户,然后创建 Node.js 所需要读写的日志以及其他目录权限赋予读写权限,如下所示:
adduser username
chown -R /path
第一步创建用户,第二步为用户归属权限,一般情况下只需要归属当前源代码路径和需要写日志的目录。
总结
本讲介绍了常见的一些网络攻击方案,其次着重介绍了在 Node.js 中要注意的安全风险问题。网络攻击一般是面试中常被问及的题目,因此我们需要着重学习其原理,其次针对 Node.js 的安全问题则是你在编码过程中非常要注重的,避免在应用 Node.js 的过程中导致企业受到损失。
如果你还有其他的一些安全性问题,也可以在本讲下面进行留言,我将和你一起探讨如何解决这些线上安全问题。
下一讲我们将介绍一个可以轻松地协助我们来做各种性能提前校验的工具,其次会实践应用该工具融合到我们的框架中。