导语:html
早年在浏览器大战期间,有远见的Chrome认为要运行现代Web应用,浏览器必须有一个性能很是强劲的Java引擎,因而Google本身开发了一个高性能的开源的Java引擎,名字叫V8。在2009年,Ryan正式推出了基于Java语言和V8引擎的开源Web服务器项目,命名为Node.js。node
对于任何web开发人员来讲,不安全或未经验证的重定向都是重要的安全考虑因素。Express为重定向提供了本地支持,使它们易于实现和使用。Express是一种保持最低程度规模的灵活Node.js Web应用程序框架,为Web和移动应用程序提供一组强大的web
什么是不安全的重定向?express
对于任何web开发人员来讲,不安全或未经验证的重定向都是重要的安全考虑因素。Express为重定向提供了本地支持,使它们易于实现和使用。然而,Express将执行输入验证的工做留给了开发人员。Express是一种保持最低程度规模的灵活Node.js Web应用程序框架,为Web和移动应用程序提供一组强大的功能。浏览器
下面是OWASP.org网站给出的“未经验证的重定向和转发”的定义:安全
若是web应用程序接受不可信的输入,可能致使web应用程序将请求重定向到不可信输入中包含的URL,则能够进行未经验证的重定向和转发。服务器
重定向一般在登陆和身份验证过程当中使用,所以能够在登陆以前将用户重定向到他们所在的页面。但根据业务需求或应用程序类型而有所不一样,也存在其余重定向状况。网络
为何要避免重定向?session
不验证用户输入的重定向,可使攻击者具有发起网络钓鱼诈骗的条件,从而窃取用户凭据并执行其余恶意操做。app
注意:当在Node.js或Express中实现重定向时,在服务器端执行输入验证很重要。
若是攻击者发现用户没有验证外部用户提供的输入,他们可能会利用这个漏洞在论坛、社交媒体和其余公共场所发布专门设计的连接,让用户点击它。
从表面上看,这些URL看起来合法且对用户来讲并没有威胁,这是由于全部这些要重定向的URL都包含目标的主机名:
https://example.com/login?url=http://examp1e.com/bad/things
可是,若是服务器端重定向逻辑未验证输入url参数的数据,则用户可能最终会访问黑客所提早设置的网站(examp1e.com),知足攻击的需求!以上只是攻击者如何利用不安全重定向逻辑的一个例子。
不安全重定向例子并将其直接传递到Express res.redirect()方法中。所以,只要用户经过身份验证,Express就会将用户重定向到输入或提供的URL。
var express = require('express'); var port = process.env.PORT || 3000; var app = express(); app.get('/login', function (req, res, next) { if(req.session.isAuthenticated()) { res.redirect(req.query.url); } }); app.get('/account', function (req, res, next) { res.send('Account page'); }); app.get('/profile', function (req, res, next) { res.send('Profile page'); }); app.listen(port, function() { console.log('Server listening on port ' + port); });
输入验证有助于防止不安全的重定向
一般,最好避免在代码中使用重定向和转发。若是你必定须要在代码中使用重定向,则首选的方法是使用映射到特定目标的预约义输入,这被称为白名单方法。如下就是实现这种方法的一个具体样本步骤:
1.baseHostname会确保任何重定向都将用户保留在研究人员的主机上;
2.redirectMapping是一个对象,它将预约义的输入(例如,传递给url paramer的内容)映射到服务器上的特定路径;
3.validateRedirect()方法会判断预约义的输入是否存在,若是它们存在,则返回要重定向的适当路径;
4.研究人员修改了/login逻辑,而后将baseHostname+redirectPath变量链接在一块儿,这就避免了任何用户提供的输入内容直接传递到Express res.redirect()方法中;
5.最后,研究人员使用encodeURI()方法做为额外的安全保证,确保链接字符串的URI部分被正确编码,以容许干净的重定向。
//Configure your whitelist var baseHostname = "https://example.com"; var redirectMapping = { 'account': '/account', 'profile': '/profile' } //Create a function to validate whitelist function validateRedirect(key) { if(key in redirectMapping) { return redirectMapping[key]; }else{ return false; } } app.get('/login', function (req, res, next) { if(req.session.isAuthenticated()) { redirectPath = validateRedirect(req.query.url); if(redirectPath) { res.redirect(encodeURI(baseHostname + redirectPath)); }else{ res.send('Not a valid redirect!'); } } });
其余重定向场景
在某些状况下,将每一个组合列入白名单是不切实际的,不过有些安全平台仍然但愿重定向用户并将其保留在域内某些边界内。当外部提供的值遵循特定模式(例如16个字符的字母数字字符串)时,最好这样作。字母数字字符串是理想的,由于它们不包含任何可能引入其余攻击的特殊字符,例如目录/路径遍历(依赖于诸如…和向后/向前斜杠之类的字符)。
例如,安全平台可能但愿在用户登陆后将其重定向回电子商务网站上的特定产品。因为电子商务网站对每种产品都有惟一的字母数字值,所以安全平台能够经过始终根据RegEx白名单验证外部输入来实现安全重定向。在本文所讲的样本在,研究者用的是productId变量。
//Configure your whitelist var baseHostname = "https://example.com"; app.get('/login', function (req, res, next) { productId = (req.query.productId || ''); whitelistRegEx = /^[a-zA-Z0-9]{16}$/; if(productId) { //Validate the productId is alphanumeric and exactly 16 characters if(whitelistRegEx.test(productId)) { res.redirect(encodeURI(baseHostname + '/item/' + productId)); }else{ //The productId did not meet the RegEx whitelist, so return an error res.send('Invalid product ID'); } }else{ //No productId was provided, so redirect to home page res.redirect('/'); } });
最后,安全平台发出警告,警告用户他们正在被自动重定向是值得重视的。若是安全平台有意将用户重定向到域外,则可能须要在流程中建立一个中间页面,该页面会发出以下警告,并包含用户要重定向到的URL。
注:本文是以Hailstone为例进行讲解的,Hailstone是一个应用程序安全平台,它有查找代码中的漏洞功能。
本文翻译自:https://blog.hailstone.io/how-to-prevent-unsafe-redirects-in-node-js