helmet
是express
的中间件,经过设置各类header
来为express
应用提供安全保护。虽然不能彻底杜绝安全问题,但确实能提供某种程度的保护。express
helmet
的使用很是简单。首先使用npm
安装helmet
:npm
npm install helmet --save
复制代码
其次在express
应用中使用该中间件:浏览器
const express = require('express')
const helmet = require('helmet')
const app = express()
app.use(helmet())
复制代码
helmet
包含了多个中间件,每一个中间件既能够单独使用,也能够经过helmet()
集中配置。以是否禁用缓存的noCache
中间件为例:缓存
单独使用中间件:安全
app.use(helmet.noCache());
复制代码
在helmet
函数中配置:bash
app.use(helmet({
noCache: true
}));
复制代码
咱们接下来分别看一下几个主要的中间件的做用.服务器
攻击者能够针对X-Powered-By
中暴露的服务器语言的漏洞进行攻击。cookie
hidePoweredBy
能够隐藏或混淆响应头中的X-Powered-By
字段以迷惑攻击者。app
app.use(helmet.hidePoweredBy());
复制代码
也能够经过设置假的字段值来欺骗攻击者:xss
app.use(helmet.hidePoweredBy({setTo: 'PHP 4.2.0'}));
复制代码
攻击者骗取用户点击一个以iframe的方式隐藏的页面,来获取用户的信息。
frameguard
经过设置x-frame-options
来容许iframe的域。
app.use(helmet.frameguard({action: 'deny'}));
复制代码
设置X-XSS-Protection
提供基本的XSS防御,避免基本的反射性XSS攻击。
// Sets "X-XSS-Protection: 1; mode=block".
app.use(helmet.xssFilter());
复制代码
若是响应头中Content-Type
没有指定,浏览器默认会自动尝试识别响应体的内容以正确解析响应的文件。
设置 X-Content-Type-Options
为nosniff
后,浏览器再也不进行自动识别。这意味着响应的文件类型若是与Content-Type
中声明的不一致,将会被浏览器屏蔽掉。
app.use(helmet.noSniff());
复制代码
有些站点可能提供了HTML文件的下载,部分IE浏览器中,该文件会在站点的上下文打开,存在脚本注入的风险。
设置X-Download-Options
为noopen
不容许在在站点的上下文打开下载的HTML文件。
app.use(helmet.ieNoOpen());
复制代码
设置Strict-Transport-Security
告知用户在必定的时间段使用https
访问。防止降级攻击和cookie
劫持。
以下设置将来的90天内只使用https
访问。
app.use(helmet.hsts({maxAge: 7776000}));
复制代码
dns-prefetch
在提高网站性能的同时,潜在地会致使用户隐私泄露、dns服务过载、页面统计失真等问题。
dnsPrefetchControl
经过将X-DNS-Prefetch-Control
设置为off
禁止浏览器进行DNS预解析。
app.use(helmet.dnsPrefetchControl())
复制代码
以上简单介绍了helmet
的用法和几个默认开启的中间件。helmet
经过添加各类响应头来提供基本的安全防御。剩余未介绍到的中间件能够查阅其官方文档。